tema 5: modulaciones avanzadas: parte 1 espectro ... · 1.1 ejemplo de dsss-bpsk la figura 1...

24
Tema 5: Modulaciones Avanzadas: Parte 1 Espectro Ensanchado y CDMA COMII ETSETB-UPC

Upload: others

Post on 04-Apr-2020

6 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Modulaciones Avanzadas: Parte 1

Espectro Ensanchado y CDMA

COMII ETSETB-UPC

Page 2: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Este documento pretende ser una ayuda para el estudio del tema 5 de la asignatura COMII de la ETSETB (Plan de Ing. en Telecomunicaciones), UPC. Margarita Cabrera Javier Rodríguez Fonollosa Jaume Riba Profesores de Comunicaciones II Dept. TSC ETSETB-UPC Septiembre, 2009

Page 3: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 1

1 Modulaciones de Espectro Ensanchado ................................................................... 2

1.1 Ejemplo de DSSS-BPSK .................................................................................. 2 1.2 CDMA: Code Division Multiple Access. ......................................................... 4 1.3 Espacio de Señal ............................................................................................... 5 1.4 Secuencias Binarias. ......................................................................................... 7 1.5 Detector de CDMA. .......................................................................................... 9

1.5.1 Estadística del vector de ruido .................................................................. 9 1.5.2 Interferencia de Múltimple acceso o MAI .............................................. 11 1.5.3 Detector multiusuario óptimo ................................................................. 11

1.6 Ejemplo: Sistema con dos usuarios. ............................................................... 13 1.6.1 Detector Monousuario ............................................................................ 13 1.6.2 Decorrelador de señal + detección monousuario .................................... 13 1.6.3 Óptimo (Ortogonalización aplicando GS) .............................................. 14

1.7 CDMA Detector Multiusuario en comunicaciones Asíncronas ..................... 19 1.8 Proposición Gaussiana .................................................................................... 21

Page 4: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 2

1 Modulaciones de Espectro Ensanchado Este tipo de modulaciones también se denominan de Espectro esparcido y el caso más habitual es el denominado DSSS (Direct Sequence Spectrum Signal). En este tipo de modulación, la señal modulada consiste en el producto de una modulación convencional de tipo QAM por una señal formada a partir de una secuencia pseudoaleatoria. De este modo, la señal resultante ocupa un ancho de banda mucho mayor que la señal original. En el demodulador debe generarse la misma secuencia pseudoaleatoria que en el modulador para poder detectar los símbolos. De ahí que una interpretación de este tipo de modulación es que la secuencia pseudoaleatoria actúa como una señal portadora.

1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK

Figura 1. Diagrama de funciones del modulador DSSS

La señal ( )c t representa la señal generada a partir del código pseudoaleatorio y se multiplica por cada uno de los símbolos BPSK. Su envolvente es constante e igual a la unidad. Un ejemplo de este tipo de señal se muestra en la Figura 2

Figura 2. Ejemplo de señal pseudoaleatoria.

El tiempo de un símbolo queda dividido en cL intervalos o tiempos de chip. El tiempo o periodo de chip cT resulta:

c

Tc c c LT L T T= ⇒ =

Codif Símbol

[ ]b n

( )p t nT−

( )BPSKs t

⊗cos(2 )p p pA f tπ θ+

⊗ ⊗( )c t nT−

( )DSSSs t( )s BPSKi t−

( )c t

Tc

T=LTc

1

Page 5: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 3

[ ] ( ) [ ]2

1

0( ) 1

c Tcc

c

Lt lT

Tl

c t c l c l−

− −

=

= Π = ±∑

La secuencia [ ]; 0,1,.. 1cc l l L= − representa el código binario pseudoaleatorio y a cada uno de sus valores se le denomina chip. En el dominio de la frecuencia, la convolución con la transformada de Fourier de la señal ( )c t , repercute en un ensanchamiento o esparcimiento frecuencial del orden de cL tal como se representa en la Figura 3.

Figura 3. Ensanchamiento del espectro en DSSS-BPSK.

La constante cL recibe el nombre de factor de esparcimiento o “spreading factor”. En la Figura 4 se muestra el diagrama de funciones del demodulador.

Figura 4. Diagrama de funciones del demodulador DSSS

De la Figura 4, se puede analizar la señal recibida, en la que además de la señal útil y el la señal de ruido se ha considerado la presencia de una interferencia ( )is t .

( ) ( ) ( ) ( )DSSS ir t s t n t s t= + +

La primera etapa del demodulador mostrado, consiste en el de-spreading de la señal, utilizando el mismo código ( )c t con el que se ha modulado.

2

( ) ( ) ( )( ) ( ) ( ) ( ) ( ) ( )

( ) ( ) ( ) ( ) ( )BPSK i

BPSK i

v t r t c tc t s t n t c t s t c ts t n t c t s t c t

= =

+ + =+ +

( )y t( )p T t−

( )r t

cos(2 )p p pA f tπ θ+

⊗⊗( )c t nT−

( )v t MAP

cf

2r

( )BPSKS f

cf

2cL r

( )DSSSS f

Page 6: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 4

Se concluye que la señal útil se demodula correctamente, la señal de ruido, inicialmente blanco, no cambia sus propiedades estadísticas, y la interferencia ha quedado espectralmente ensanchada y por tanto su potencia a través del filtro adaptado quedara dividida por aproximadamente el factor cL , con lo que afectará en menor grado a la detección de los símbolos de la modulación BPSK. Se concluye de este ejemplo que mediante DSSS se obtiene un tipo de señal modulada de banda ancha, robusta frente a interferencias de banda estrecha que puedan aparecer o coexistir en el canal de comunicaciones.

1.2 CDMA: Code Division Multiple Access. Las modulaciones presentadas en los temas anteriores (QAM y CPM), permiten una multiplexación en tiempo o una multiplexación en frecuencia, según se realice un reparto temporal o un reparto frecuencial de los recursos. La técnica de reparto frecuencial se denomina FDMA (Frequency Division Multiple Access). La técnica de multiplexado temporal se denomina TDMA (Time Division Multiple Access) y consiste en enviar los bits o símbolos por tramas. En cada trama se transmite un determinado número de símbolos de cada uno de los diferentes usuarios que comparten la modulación. Con la modulación DSSS se puede utilizar la técnica de multiplexado CDMA, en la que los diferentes usuarios o señales moduladas que acceden al medio, comparten tiempo y frecuencia y se diferencian entre sí mediante asignación de códigos binarios ortogonales. En la Figura 5, se muestra un esquema sencillo de la ocupación tiempo frecuencia de cada una de las tres técnicas.

tiempo

frecu

enci

aU

suar

io1

Usu

ario

N

……

……

..U

suar

io2

Usu

ario

1

Usu

ario

N

……

……

..U

suar

io2

tramaTtiempo

frecu

enci

a

Usuario 1Usuario 2Usuario 3

Usuario N

…………..

userBtiempo

frecu

enci

a Usuario 1

Usuario 2

…………..

Usuario N

Usuario 1

Usuario 2

…………..

Usuario N

tiempo

frecu

enci

aU

suar

io1

Usu

ario

N

……

……

..U

suar

io2

Usu

ario

1

Usu

ario

N

……

……

..U

suar

io2

tramaT tiempo

frecu

enci

aU

suar

io1

Usu

ario

N

……

……

..U

suar

io2

Usu

ario

1

Usu

ario

N

……

……

..U

suar

io2

tiempo

frecu

enci

aU

suar

io1

Usu

ario

N

……

……

..U

suar

io2

Usu

ario

1

Usu

ario

N

……

……

..

Usu

ario

1

Usu

ario

N

……

……

..U

suar

io2

Usu

ario

1

Usu

ario

N

……

……

..U

suar

io2

Usu

ario

1

Usu

ario

N

……

……

..

Usu

ario

1

Usu

ario

N

……

……

..U

suar

io2

tramaTtramaTtiempo

frecu

enci

a

Usuario 1Usuario 2Usuario 3

Usuario N

…………..

userBtiempo

frecu

enci

a

Usuario 1Usuario 2Usuario 3

Usuario N

…………..

tiempo

frecu

enci

a

Usuario 1Usuario 2Usuario 3

Usuario N

…………..

userBtiempo

frecu

enci

a Usuario 1

Usuario 2

…………..

Usuario N

Usuario 1

Usuario 2

…………..

Usuario N

tiempo

frecu

enci

a Usuario 1

Usuario 2

…………..

Usuario N

Usuario 1

Usuario 2

…………..

Usuario N

Usuario 1

Usuario 2

…………..

Usuario N

Usuario 1

Usuario 2

…………..

Usuario N

Figura 5. Asignación tiempo – frecuencia en FDMA, TDMA y CDMA.

Los puntos a destacar de este sistema de múltiple acceso (CDMA) son entre otros:

• Diferentes usuarios comparten ancho de banda y tiempo, mediante la ortogonalización entre sí a través de un código binario pseudoaleatorio. Es decir, a cada usuario se le asigna un código pseudoaleatorio, consistente en una secuencia de bits (denominados chips).

• Como resultado su ocupación espectral es mucho mayor que la de una modulación QAM convencional.

Page 7: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 5

• Para la detección de la señal se requiere el conocimiento del código y se puede plantear como detección monousuario o como detección multiusuario.

Así, por ejemplo en un sistema comunicaciones móviles en el que cada usuario acceda a la estación base mediante un código diferente, en principio en el modem de la estación base se requiere el conocimiento de los códigos de todos los usuarios para poder modular y demodular cada una de las correspondientes señales, mientras que en el terminal de cada usuario únicamente se necesita el conocimiento del propio código.

1.3 Espacio de Señal En este apartado se introduce la nomenclatura vectorial a través de la interpretación desde la perspectiva de espacio de señal, para la situación en que se tengan varios usuarios compartiendo el medio. Dado que se deben ortogonalizar los usuarios, se asignará a cada uno de ellos una función de la base generadora formada a partir del código pseudoaleatorio correspondiente. Para simplificar el análisis se supondrá que la modulación base de cada usuario es BPSK. La explicación se proporciona de forma pautada. Se asignan funciones ortogonales entre sí para distintos usuarios. Factor de “Spreading” o “Número de Chips por símbolo”:

c

Tc TL =

Código pseudoaleatorio para el usuario “i”: [ ]; 0,1,.. 1i cc l l L= − Donde el código está formado por los chips: [ ] 1ic l = ±

Función base para el usuario “i” en paso-banda: [ ] ( ) ( )2

12

0( ) cos 2

c Tcc

c

Lt lT

i i pT Tl

t c l f tϕ π−

− −

=

= Π∑

Función base para el usuario “i” en banda base: [ ] ( )2

11

0( )

c Tcc

c

Lt lT

i i T Tl

t c lϕ−

− −

=

= Π∑

Definiendo: ( )21

0 ( )Tc

c c

tT Ttϕ −= Π para banda base o bien

( ) ( )2 2 10 ( ) cos 2 ;

Tc

c p

tp c pT T ft f t T NT Nϕ π−= Π = = para paso banda:

La función base para el usuario “i” se puede expresar como:

[ ] ( )1

10

0( )

c

c

L

i i cLl

t c l t lTϕ ϕ−

=

= −∑

La ortogonalidad entre funciones correspondientes a distintos usuarios depende de la ortogonalidad entre los códigos digitales. En (1) se muestra la covarianza cruzada entre códigos.

Page 8: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 6

[ ] [ ]

[ ] [ ] [ ]

[ ] [ ]

0

1 11

0 00 0 01 1

1

0 0

11

0

( ) ( )

( ) ( )c c

c

c c

c

c

c

T

ij i j

TL L

i j c cLl p

L L

i jLl p

L

i j ijLl

C t t dt

c l c p t lT t pT dt

c l c p l p

c l c p

ϕ ϕ

ϕ ϕ

δ

ρ

− −

= =

− −

= =

=

= =

− − =

− =

=

∑ ∑ ∫

∑ ∑

(1)

La correlación cruzada entre dos funciones de la base muestreada a tiempo de chip coincide con la correlación cruzada entre dos palabras código. Para su demostración se calcula inicialmente la correlación cruzada entre dos funciones y posteriormente se muestrea a tiempo de chip.

( ) [ ] [ ]

[ ] [ ] ( )0

1 11

0 00 0

1 11

0 0

( )* ( ) ( )* ( )c c

i j c

c c

c

L L

i j i j c cLl p

L L

i j c cLl p

R c l c p lT pT

c l c p R lT pT

ϕ ϕ

ϕ

τ ϕ τ ϕ τ ϕ τ ϕ τ

τ

− −

= =

− −

= =

= − = − − − =

− +

∑ ∑

∑ ∑ (2)

En el muestreo de la función (2) a tiempo de chip, m ct mT= se utiliza la siguiente propiedad:

( ) [ ]0 cR mT mϕ δ=

Por tanto

( ) [ ] [ ] ( )

[ ] [ ] [ ] [ ] [ ] [ ]

0

1 11

0 0

1 1 11 1 1

0 0 0

c c

i j c

c c c

i jc c c

L L

c i j c cLl p

L L L

i j i j c cL L Ll p p

R mT c l c p R mT lT pT

c l c p m l p c p m c p R m

ϕ ϕ ϕ

δ

− −

= =

− − −

= = =

= − + =

= − + = + =

∑ ∑

∑ ∑ ∑ (3)

Se concluye las siguientes recomendaciones para las secuencias a utilizar: En detección asíncrona entre usuarios interesa que en la medida de lo posible los códigos cumplan la siguiente propiedad:

( ) [ ] [ ] [ ]1i j i jcc c cLR mT R m m i jϕ ϕ δ δ= ≅ − (4)

En detección síncrona es suficiente que se cumpla:

( ) [ ] [ ]10 0i j i jc c c ijLR R i jϕ ϕ ρ δ= = ≅ − (5)

Page 9: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 7

1.4 Secuencias Binarias. Existen diferentes tipos de secuencias binarias que pueden ser utilizadas como códigos para el multiplexado CDMA. En este apartado se presentan dos tipos diferenciados. El primer tipo se basa en las denominadas funciones de Walsh, que son útiles cuando todos los usuarios o señales se hallan perfectamente sincronizados. El segundo tipo de secuencias son las que se basan en las secuencias pseudoaleatorias que son las que presentan las mejores prestaciones cuando los usuarios pueden no estar sincronizados entre sí. Este tipo de propiedades se deducen a partir de la covarianza cruzada y de la correlación cruzada entre los diferentes códigos. Funciones de Walsh Mediante las funciones de Walsh se pueden crear códigos perfectamente ortogonales. La longitud de este tipo de códigos es siempre potencia de 2 ( 2 uN

cL = ). El exponente uN es el número de potenciales usuarios ortogonales a utilizar. Los códigos se forman asignado valores positivos y negativos a los chips de forma secuencial, tal como se muestra a continuación para un ejemplo sencillo. Ejemplo para 8cL = , 3uN = Código del usuario “1”: [ ] { }1 1, 1, 1, 1, 1, 1, 1, 1c l = + + + + − − − − Código del usuario “2”: [ ] { }2 1, 1, 1, 1, 1, 1, 1, 1c l = + + − − + + − − Código del usuario “3”: [ ] { }3 1, 1, 1, 1, 1, 1, 1, 1c l = + − + − + − + − En general, para obtener uN palabras código de longitud 2 uN

cL = a partir de la 2uN

palabras código de longitud 12 2c uL N −= se puede utilizar la siguiente fórmula recursiva:

( ) ( ) ( ){ }( ) ( ) ( ){ }

2 2 2

2 1 2 2

1.. 1.. 1..

1.. 1.. 1..

c c

c c

L Ln c n n

L Ln c n n

c L c c

c L c c+

= + +

= + −

En Figura 6, se muestra la forma temporal de las 3 funciones obtenidas para el ejemplo de longitud 8cL = . En la Figura 7, se muestran las 3 funciones de autocorrelación de cada las tres palabras código generadas y finalmente en la Figura 8 se muestran las funciones de autocorrelación cruzada. En el origen las tres funciones de la Figura 7, se anulan pero para otros valores, a tiempo de chip, se puede llegar a obtener valores de hasta el 25% respecto al máximo de la autocorrelación (igual a la unidad en este ejemplo debido a la normalización). Estas características de las secuencias de Walsh, provocan que no sean útiles cuando los usuarios pueden llegar no sincronizados y en estas situaciones es más conveniente utilizar otro tipo de secuencias como por ejemplo las denominadas de Gold y las de Kasami, cuyas principales propiedades se comentan a continuación.

Page 10: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 8

Figura 6. Ejemplo de funciones de Walsh para L=8

Figura 7. Funciones de autocorrelación de funciones de Walsh para Lc=8

T=LcTc=8Tc

t

1 ( )c t

Tc

1T

t

2 ( )c t

Tc

T=LcTc=8Tc

1T

3 ( )c t

Tc

T=LcTc=8Tc

1T

1( )cR τ

T=LcTcT=LcTcT=LcTc

2( )cR τ

3( )cR τ

Page 11: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 9

Figura 8. Funciones de correlación cruzada de funciones de Walsh para Lc=8

Códigos de Gold y códigos de Kasami. Mediante los códigos pseudoaleatorios Gold y Kasami, se obtiene una aproximación de la ecuación (4), limitando los valores que deberían ser nulos a aproximadamente un valor del orden de 1

cL . Es decir, con este tipo de códigos no se obtienen señales perfectamente ortogonales, pero se limitan los valores máximos de todas las funciones de autocorrelación cruzadas. Típicamente, en estándares como UMTS o similares, se trabaja con códigos de longitud igual a 128 ó 256, por lo que la reducción es al menos del orden de 0,78% muy inferior al 25% de las secuencias de Walsh

1.5 Detector de CDMA.

1.5.1 Estadística del vector de ruido En este apartado se analiza la estadística del vector recibido, suponiendo un sistema síncrono de comunicaciones y un receptor en el que se demodulan las señales de todos los usuarios, en total uL . El hecho de considerar el sistema síncrono se traduce en que la señal recibida se modela como:

1

( ) ( ) ( )uL

l ll

r t h s t w t=

= +∑

a diferencia de la que se debería considerar en un sistema asíncrono:

1

( ) ( ) ( )uL

ASINCRONO l l ll

r t h s t w tτ=

= − +∑

En la Figura 9 se muestran los diagramas de bloques funcionales correspondientes a un receptor multiusuario y a un receptor monousuario. Para demodular las señales de todos los usuarios, se requiere conocer los códigos de todos ellos, con el objeto de implementar los filtros adaptados a todas las funciones de la base. En la detección de la señal de un único usuario, únicamente se requiere el

1 2( )c cR τ

T=LcTcT=LcTcT=LcTc

1 3( )c cR τ

3 2( )c cR τ

Page 12: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 10

conocimiento del código correspondiente al usuario en cuestión. Aunque la representación en la Figura 9 es sencilla a partir de los filtros adaptados, en la práctica, la implementación de cada uno de los filtros adaptados se realiza según el esquema de la Figura 10, en la que se muestra un diagrama de bloques detallado del receptor monousuario para el usuario “i”. Resulta por tanto equivalente al filtro adaptado mostrado en el detector monousuario de la Figura 9. De hecho si se representara el detector multiusuario, la parte de hardware sería común y únicamente se requeriría duplicar el esquema a partir del muestreo y a realizar por software. Es decir, para cada usuario se utilizaría el código correspondiente.

1( ) ( )

uL

ii

s t w t=

+∑

)(tw

1( )tϕ −

2( )tϕ −

( )uL tϕ −

)(1 ty

( )uLy t

)(2 ty

kt kT=

1( )ky t

2 ( )ky t

( )uL ky t

⊕1

( ) ( )uL

ii

s t w t=

+∑

)(tw

( )i

tϕ −( )iy t

kt kT=

( )i ky t

⊕1

( ) ( )uL

ii

s t w t=

+∑

)(tw

1( )tϕ −

2( )tϕ −

( )uL tϕ −

)(1 ty

( )uLy t

)(2 ty

kt kT=

1( )ky t

2 ( )ky t

( )uL ky t

⊕1

( ) ( )uL

ii

s t w t=

+∑

)(tw

1( )tϕ −

2( )tϕ −

( )uL tϕ −

)(1 ty

( )uLy t

)(2 ty

kt kT=

1( )ky t

2 ( )ky t

( )uL ky t

⊕1

( ) ( )uL

ii

s t w t=

+∑

)(tw

( )i

tϕ −( )iy t

kt kT=

( )i ky t

⊕1

( ) ( )uL

ii

s t w t=

+∑

)(tw

( )i

tϕ −( )iy t

kt kT=

( )i ky t

Figura 9. Esquema receptor CDMA multiusuario / monousuario.

1( ) ( )

uL

jj

s t w t=

+∑

)(tw

( )( 1)

.c

c

l T

lT

dt+

l ct lT=

( )i ky t

⊕,c sf B

2 cos(2 )Tc cf tπ ϕ+

1z−

[ ]1i cc L − [ ]2i cc L −

1z−

[ ]1ic

c

lLΣ

1z−

[ ]0ic

1( ) ( )

uL

jj

s t w t=

+∑

)(tw

( )( 1)

.c

c

l T

lT

dt+

l ct lT=

( )i ky t

⊕,c sf B

2 cos(2 )Tc cf tπ ϕ+

1z−

[ ]1i cc L − [ ]2i cc L −

1z−

[ ]1ic

c

lLΣ

1z−

[ ]0ic

Figura 10. Esquema receptor CDMA monousuario detallado.

Cada una de las coordenadas del vector recibido puede expresarse como:

[ ]

[ ] ( )

1

1

1

( ) ( )* ( ) ( )

( )* ( ) ( )

( 1 ) ( )

u

u

u

l i

L

i l l i il

L

l l l i il n

L

l l il n

y t h s t T t t

h n t nT T t t

h n R t n T tϕ ϕ

ϕ β

α ϕ ϕ β

α β

=

+∞

= =−∞

+∞

= =−∞

= − + =

− − + =

− + +

∑ ∑

∑ ∑

(6)

Suponiendo símbolos BPSK, para simbolizar la energía iE con que llega cada bit correspondiente al usuario “i” al sistema, se utiliza la siguiente nomenclatura:

Page 13: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 11

[ ]1 1; i ik h Eα = ± = Muestreando en kt kT T= + :

[ ]1

( ) (( ) ) ( )u

l i

L

i k l l i kl n

y t E n R k n T tϕ ϕα β+∞

= =−∞

= − +∑ ∑ (7)

Para el caso de funciones limitadas en tiempo a la duración del símbolo T, se puede asegurar que [ ](( ) )

l i ilR n T nϕ ϕ ρ δ= y la ecuación anterior se simplifica a:

[ ]1

( ) ( )uL

i k l il l i kl

y t E k tρ α β=

= +∑ (8)

Y en notación vectorial:

[ ][ ]

[ ]

[ ] [ ]

11 12 1 1 11 1

2 21 22 2 22 2

1 2

:( ) ( )( ) : ( )

( ): ::: : : :( ) ( ):

u

u

u uu u u u u u

Lk k

k L kk m

L k L kL L L L L L

E ky t ty t tE k

t k k

y t tE k

ρ ρ ρ α βρ ρ ρ βα

βρ ρ ρ α

⎛ ⎞⎛ ⎞⎛ ⎞ ⎛ ⎞⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟= = + = +⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟⎜ ⎟⎝ ⎠ ⎝ ⎠⎝ ⎠⎝ ⎠

y Cs n (9)

Distribución del vector de ruido y del vector de señal:

[ ] ( ) [ ] [ ]( )

( ) ( )( )0 0

2 2

11 12(2 )

: 0, : ,

( ) expLu

N Nm

Tm m

k N k N k

⇒ ⇒

= − − −y C

n C y Cs C

y y Cs C y Cs

1.5.2 Interferencia de Múltimple acceso o MAI La señal proyectada sobre un código o equivalentemente sobre una función del espacio de señal y muestreada a tiempo de símbolo, mostrada en (8) se puede desglosar a su vez en tres términos: señal útil, interferencia MAI y muestra de ruido:

[ ] [ ] [ ]1

( ) ( )uL

i i k i ii i l il l i kll i

y k y t E k E k tρ α ρ α β=≠

= = + +∑ (10)

El segundo término en (10) es MAI y es la interferencia que sobre el usuario “i” provocan el resto de los usuarios.

1.5.3 Detector multiusuario óptimo El detector óptimo consiste en buscar

( ) ( )( )1minm

Tm m

−− −s y Cs C y Cs

lo que equivale a evaluar 2 uN métricas diferentes, computacionalmente inoperativo.

Page 14: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 12

La decorrelación consiste en multiplicar el vector recibido por una matriz: A , que puede ser utilizada para decorrelar la señal útil o para decorrelar el ruido:

[ ] [ ]( ) [ ] [ ]( )0 02 2

ˆ

: , : ,N N Tm mk N k k N k⇒

y = Ay

y Cs C y ACs A CA

• Si se incorrela la señal útil: [ ] [ ]( )01 1

2: , Nmk N k− −= ⇒A C y s C

• Si se incorrela el ruido: 1−=A C , mediante la denominada descomposición de Choleski, tal que: 1T −=A A C [ ] [ ]( )0

2: , NTmk N k⇒ y A s I

Como alternativa al detector óptimo, en la práctica se suelen aplicar técnicas subóptimas que permitan detectar la secuencia de cada uno de los usuarios de forma independiente. La estrategia más habitual consiste en decorrelar la señal útil y detectar cada usuario por separado. Si se utiliza la estrategia de incorrelación del ruido, es equivalente a un cambio de base de funciones generadoras. Originariamente se tiene la base de funciones { }1 2( ), ( ),..., ( )

uLt t tϕ ϕ ϕ no ortogonales y se obtiene una nueva base { }1 2( ), ( ),..., ( )uLt t tψ ψ ψ de

funciones ortogonales. Los vectores de señal respecto a la nueva base se pueden expresar como:

[ ] [ ] [ ]1' Tm m mk k k−= =s A s C s

En la Figura 11 se muestran dos estructuras equivalentes para la implementación de esta estrategia. De hecho, dado que la base generadora de señal ortonormal no es única, una alternativa distinta para incorrelar el ruido consiste en la aplicación de Gram-Schmidt y así hallar un nuevo conjunto de funciones { }1 2( ), ( ),..., ( )

uLt t tψ ψ ψ .

Figura 11. Esquema detector multiusuario decorrelador de ruido, estructuras

equivalentes.

1( )tψ −

2( )tψ −

( )uL tψ −

1' ( )y t

' ( )uLy t

2' ( )y t

kt kT=

1' ( )ky t

2' ( )ky t

' ( )uL ky t

( )r t[ ]

[ ]( )012

' :

, Nm

k

N k−

y

C s I

1( )tϕ −

2( )tϕ −

( )uL tϕ −

1( )y t

2 ( )y t

kt kT=

1( )ky t

2 ( )ky t

( )uL ky t

( )r t1−C [ ]

[ ]( )012

' :

, Nm

k

N k−

y

C s I

Page 15: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 13

1.6 Ejemplo: Sistema con dos usuarios. Se elige en este apartado un caso sencillo para comparar las diferentes estrategias de detección comentadas en el apartado anterior. Sea un sistema de dos usuarios ( 2uL = ), cuya matriz de correlaciones entre funciones

código es 11s

ρρ

⎛ ⎞= = ⎜ ⎟

⎝ ⎠R C . El vector de señal recibido es:

1 1 1 1 2 2 11 1

2 22 2 1 1 2 2 2

1( )

1k

E E Eyt

y E E E

α α ρ α ββρβρ α ρ α α β

⎛ ⎞ ⎛ ⎞+ +⎛ ⎞ ⎛ ⎞⎛ ⎞⎜ ⎟ ⎜ ⎟= = + =⎜ ⎟ ⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟+ +⎝ ⎠⎝ ⎠ ⎝ ⎠⎝ ⎠ ⎝ ⎠

y

1.6.1 Detector Monousuario

Figura 12. Esquema detector monousuario

Para el usario 1, se recibe: [ ]1 1 1 1 2 2 1y k y E Eα ρ α β= = + +

Por tanto: ( ) ( )( ) ( )1 2 1 2 2 1

1 0

21 1

1 2 2max , 1E E E E E EE NBER Q Q Qρ ρ

σ σ ρ− + ⎛ ⎞= −⎜ ⎟⎜ ⎟

⎝ ⎠

Para el usario 2, se recibe: [ ]2 2 1 1 2 2 2y k y E Eρ α α β= = + +

Por tanto: ( ) ( )( ) ( )2 1 2 1 1 2

2 0

21 1

2 2 2max , 1E E E E E EE NBER Q Q Qρ ρ

σ σ ρ− + ⎛ ⎞= = −⎜ ⎟⎜ ⎟

⎝ ⎠

1.6.2 Decorrelador de señal + detección monousuario

Figura 13. Esquema decorrelador de señal + detector monousuario

1 2( ) ( ) ( )s t s t w t+ +

( )w t

( )l t tϕϕ −

( )ly t

kt kT tϕ= +

⊕ [ ]ˆl kα

1 2( ) ( ) ( )s t s t w t+ +

( )w t

1( )t tϕϕ −

kt kT tϕ= +

1( )ky t

2 ( )ky t

⊕ 1−C

1ˆ ( )ky t

2ˆ ( )ky t

[ ]1ˆ kα

[ ]2ˆ kα2( )t tϕϕ −

Page 16: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 14

El vector de señal utilizado en la detección es:

02

1 1 1 11 1 12 1

2 2 2 2 22

ˆˆ 1ˆ ( ) : ,

ˆˆ 1N

k

E Eyt N

y E E ρ

α αβ ρρα αβ −

⎛ ⎞⎛ ⎞ ⎛ ⎞⎛ ⎞ −⎛ ⎞ ⎛ ⎞⎜ ⎟⎜ ⎟ ⎜ ⎟= = + ⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟−⎝ ⎠⎝ ⎠ ⎝ ⎠⎝ ⎠ ⎝ ⎠⎝ ⎠y

Cada uno de los dos usuarios se detecta independientemente al resto de usuarios. Así la detección resulta subóptima, tanto más a medida que se tengan usuarios más correlados entre sí. Para el usario 1, se detecta: [ ]1 1 1 1 1̂ˆ ˆy k y E α β= = + Por tanto: ( ) ( )( )1 1

0

21 1 2E E

NBER Q Qσ ρ= = −

Para el usario 2, se detecta: [ ]2 2 2 2 2

ˆˆ ˆy k y E α β= = + Por tanto: ( ) ( )( )2 2

0

22 1 2E E

NBER Q Qσ ρ= = −

1.6.3 Óptimo (Ortogonalización aplicando GS) Finalmente se plantea para este ejemplo el cálculo de la BER utilizando un esquema de detección óptimo (En general no utilizado en la práctica debido al elevado número de usuarios que suelen compartir un sistema de múltiple acceso):

Figura 14. Esquema detector óptimo multiusuario

Las funciones ortogonalizadas por Gramm-Scmidt son:

( )2

1 1

11 2 11

( ) ( )( ) ( ) ( )t tt t t

ρ

ψ ϕψ ϕ ρϕ

=

= −

Para la nueva base de funciones el vector recibido es:

01 1 2 2 1 1 2 21 122 2

2 22 2 2 2

1 0( ) : ,

0 11 1N

k

E E E Eyt N

y E E

α ρ α α ρ αββρ α ρ α

⎛ ⎞⎛ ⎞ ⎛ ⎞+ +⎛ ⎞ ⎛ ⎞ ⎛ ⎞⎜ ⎟⎜ ⎟ ⎜ ⎟= = +⎜ ⎟ ⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟− − ⎝ ⎠⎝ ⎠ ⎝ ⎠⎝ ⎠ ⎝ ⎠⎝ ⎠y

1 2( ) ( ) ( )s t s t w t+ +

( )w t

1( )t tψψ −

2( )t tψψ −

kt kT tψ= +

1( )ky t

2 ( )ky t

⊕ [ ]1ˆ kα

[ ]2ˆ kα

Page 17: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 15

Figura 15. Constelación de señal 0ρ > . Con 0ρ > se obtiene una situación como la de la Figura 15. Probabilidad de error para el usuario 1: ( ) ( )( )1 2

1 2 2max ;d dBER Q Qσ σ

Probabilidad de error para el usuario 2: ( ) ( )( )3 2

2 2 2max ;d dBER Q Qσ σ

Para 0ρ > la distancia 2d tal como puede verse en la Figura 15 es la diagonal menor del romboide.

1 12d E=

( ) ( ) ( )222 2

1 2 2 1 1 2 22 1 2d E E E E E E Eρ ρ ρ= − + − = − +

( ) ( )32 2 2

2 2 2 3 22 1 2d E E E d Eρ ρ= + − = ⇒ = Probabilidad de error para el usuario 1: ( ) ( )( )1 2

01 2max 2 ;E dNBER Q Q σ

Probabilidad de error para el usuario 2: ( ) ( )( )2 2

02 2max 2 ;E dNBER Q Q σ

A continuación se consideran como datos de partida las dos energías 1 2,E E , correspondientes a los dos usuarios y se evalúan diferentes situaciones respecto a la correlación cruzada ρ

***************************

1y ( )221 Eρ−

2y

1

2

11

αα

= −= −

1

2

11

αα

= += +

1

2

11

αα

= += −

1

2

11

αα=−=+

1 2E Eρ+

1 12d E=

2d3d

1 2E Eρ− +

Page 18: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 16

Con 0ρ = Figura 16, se obtiene: ( )2

2

1 22d E E= +

1 11 1

2 22 2

( )k

Eyt

y E

α ββα

⎛ ⎞⎛ ⎞ ⎛ ⎞⎜ ⎟= = +⎜ ⎟ ⎜ ⎟⎜ ⎟⎝ ⎠ ⎝ ⎠⎝ ⎠

y

Probabilidad de error para el usuario 1: ( ) ( )( )1 21

0 01 max 2 ; 2 E EEN NBER Q Q +⎛ ⎞

⎜ ⎟⎝ ⎠

Probabilidad de error para el usuario 2: ( ) ( )( )1 22

0 02 max 2 ; 2 E EEN NBER Q Q +⎛ ⎞

⎜ ⎟⎝ ⎠

Figura 16. Constelación de señal 0ρ =

*************************** Con 1

2

EEρ = Figura 17, se cumple 2

1 2 1 2E E E Eρ ρ= ⇒ = , ( ) ( )22 2

22 1d Eρ= − . Con esta

asignación del coeficiente de correlación se ha asumido implícitamente que 1 2E E< .

( )1 1 21 1

2 22 1 2

( )k

Eyt

y E E

α α ββα

⎛ ⎞+⎛ ⎞ ⎛ ⎞⎜ ⎟= = +⎜ ⎟ ⎜ ⎟⎜ ⎟−⎝ ⎠ ⎝ ⎠⎝ ⎠

y

Probabilidad de error para el usuario 1:

( ) ( ) ( )( ) ( ) ( )( )21 1 1 2 1 1 1 2 1

20 0 0 1 0 0 0

11 max 2 ; 2 max 2 ; 2 max 2 ; 2E E E E E E E E E

N N N E N N NBER Q Q Q Q Q Qρρ

− −−⎛ ⎞⎛ ⎞⎜ ⎟⎜ ⎟⎝ ⎠⎝ ⎠ Probabilidad de error para el usuario 2:

1y

2y

22 E

12 E

Page 19: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 17

( ) ( )( )( )

( ) ( )( ) ( ) ( )( )2 2

0 0

2 1 2 2 2 1

0 2 0 0 0

22 max 2 ; 1 2

max 2 ; 1 2 max 2 ; 2

E EN N

E E E E E EN E N N N

BER Q Q

Q Q Q Q

ρ

− =

⎛ ⎞− =⎜ ⎟⎝ ⎠

(Para el usuario 2, el caso peor coincide con el resultado obtenido con el decorrelador + detector monousuario)

Figura 17. Constelación de señal 21 2 1 2E E E Eρ ρ= ⇒ =

***************************

Con 1ρ = Figura 18, se obtiene, ( ) ( )2

22

1 22d E E= −

1 11 1 2 2

2 2

( )0k

y E Ety

βα αβ

⎛ ⎞⎛ ⎞ ⎛ ⎞+= = +⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟⎝ ⎠ ⎝ ⎠⎝ ⎠

y

1y ( )221 Eρ−

2y

1 2E Eρ+

1 12d E=

Page 20: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 18

Figura 18. Constelación de señal 1ρ =

Probabilidad de error para el usuario 1: ( ) ( )22 11

0 01 max 2 ; 2E EE

N NBER Q Q−⎛ ⎞⎛ ⎞

⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎝ ⎠⎝ ⎠

Probabilidad de error para el usuario 2: ( ) ( )22 12

0 02 max 2 ; 2E EE

N NBER Q Q−⎛ ⎞⎛ ⎞

⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎝ ⎠⎝ ⎠

1y

2y

Page 21: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 19

1.7 CDMA Detector Multiusuario en comunicaciones Asíncronas

Señal Recibida:

1( ) ( ) ( )

uL

i i ii

r t h s t w tτ=

= − +∑ (11)

Cada usuario llega al receptor con diferentes atenuación y retardo: ( , )i ih τ , 1.. ui L= . Estos parámetros se suponen conocidos en recepción. Al utilizar el la nomenclatura de espacio de señal, (11) queda:

[ ]1

( ) ( )uL

i i ii n

r t E n t nTα ϕ+∞

= =−∞

= −∑ ∑

El frontal para la señal recibida consiste en un banco de Lu correladores. La respuesta impulsional correspondiente al correlador o filtro adaptado (FA) “l” es:

(2 )l lT tϕ τ+ −

En este diseño se supone que los retardos se hallan ordenados de menor a mayor:

1 2 .....uL Tτ τ τ< < ≤

La señal de salida del FA “l” es:

[ ]

[ ] ( )

1

1

1

( ) ( )* (2 ) ( )* (2 ) ( )

( )* (2 ) ( )

( 2 ) ( )

u

u

u

i l

L

l l l i i i l l li

L

i i i i l l li n

L

i i l i li n

y t r t T t h s t T t t

E n t nT T t t

E n R t n T tϕ ϕ

ϕ τ τ ϕ τ β

α ϕ τ ϕ τ β

α τ τ β

=

+∞

= =−∞

+∞

= =−∞

= − − = − − − + =

− − − − + =

− + + − +

∑ ∑

∑ ∑

El tiempo de muestreo en general es el mismo para todos los usuarios: ( 2)kt k T= + La señal muestreada a la salida del FA “l” resulta:

Page 22: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 20

[ ] ( )

[ ] ( ) [ ]

[ ] [ ]

[ ] [ ]

1

1

1

( ) ( 2 ) ( )

( )

( 1 ( ) ( )

1 ( )

u

i l

u

i l

u

i l i l

i l

L

l k i i k l i l ki n

L

i i l i li n

L

i i l i i l ii

i l i l

y t E n R t n T t

E n R k n T k

E k R T k R

k R T k

ϕ ϕ

ϕ ϕ

ϕ ϕ ϕ ϕ

ϕ ϕ

α τ τ β

α τ τ β

α τ τ α τ τ

α τ τ β

+∞

= =−∞

+∞

= =−∞

=

= − + + − + =

− + − + =

− + − + −

+ + + − + − +

∑ ∑

∑ ∑

(12)

En la expresión anterior se aplica que las duraciones de las funciones de autocorrelación cruzada se hallan limitadas en tiempo:

( ) 0; i l

R t t Tϕ ϕ = > Debido a ello:

( ) 0

( ) 0i l

i l

l i l i

l i l i

R T

R Tϕ ϕ

ϕ ϕ

τ τ τ τ

τ τ τ τ

< ⇒ − + − =

> ⇒ + − =

Llamando [ ] ( )

i lil l ir k R kTϕ ϕ τ τ= + − y considerando la anterior propiedad, se expresa el vector total de salida como:

[ ]

[ ][ ]

[ ]

[ ] [ ][ ]

[ ][ ]

[ ][ ]

[ ]

[ ] [ ] [ ][ ] [ ] [ ]

[ ] [ ] [ ]

[ ][ ]

[ ]

1 111 21 31

2 2 232 2

111 21 31

12 22 32 2

1 2 3

110 1 1 :10 0 1 : 1

( ): :: : : : :

0 0 0 : 10

00 0 0 :0 0 0 : 0

: : : : :0 0 0 : 0

u

u

u u u

u

u

u u u u u

L

Lk

L L L

L

L

L L L L L

E kry k r ry k E kr r

t k

y k E k

rr r rr r r r

r r r r

α

α

α

⎛ ⎞−⎛ ⎞⎛ ⎞ ⎜ ⎟⎜ ⎟⎜ ⎟−⎜ ⎟⎜ ⎟⎜ ⎟= = = ⎜ ⎟⎜ ⎟⎜ ⎟

⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟−⎝ ⎠ ⎝ ⎠⎝ ⎠

⎛ ⎞⎜ ⎟⎜ ⎟+⎜ ⎟⎜⎜⎝ ⎠

y y

[ ][ ]

[ ]

[ ]

[ ] [ ] [ ]

[ ][ ]

[ ]

[ ][ ]

[ ]

1 1

2 2

1 1 1

12 22 2

1 2 3

:

10 0 0 :01 0 0 : 10

: : : : :::1 1 1 :0 1

u u

u u u uu u

L L

L L L LL L

E k

E k

E k

E k kr kE k

r r r kE k

α

α

α

α ββα

βα

⎛ ⎞⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟⎟⎜ ⎟⎟⎝ ⎠

⎛ ⎞+ ⎛ ⎞⎛ ⎞⎜ ⎟ ⎜ ⎟⎜ ⎟− +⎜ ⎟ ⎜ ⎟⎜ ⎟+ +⎜ ⎟ ⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟− − − +⎝ ⎠ ⎝ ⎠⎝ ⎠

El vector anterior se expresa como:

[ ] [ ] [ ] [ ]( )[ ][ ]

[ ]

[ ][ ]

[ ]

1 11 0 1

1 1

m

m

m

k kk k k

k k

⎛ ⎞ ⎛ ⎞− −⎜ ⎟ ⎜ ⎟= − +⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ ⎟+ +⎝ ⎠ ⎝ ⎠

s ny R R R s n

s n

Page 23: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 21

Para una secuencia de N símbolos consecutivos: [ ] [ ] [ ]1 , 2 ,.. uLy y y , el vector completo a procesar es:

[ ][ ]

[ ]

[ ] [ ][ ] [ ] [ ]

[ ]

[ ][ ]

[ ]

[ ][ ]

[ ]

1 0 1 : 1 12 1 0 1 : 2 2: : : : : : : :

: 0

m

m

mN N N

⎛ ⎞ ⎛ ⎞⎛ ⎞ ⎛ ⎞−⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ ⎟+ −⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ ⎟= +⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟ ⎜ ⎟⎝ ⎠ ⎝ ⎠⎝ ⎠ ⎝ ⎠

y R R 0 0 s ny R R R 0 s n

y 0 0 0 R s n

Observe que la matriz [ ]1+R es triangular superior y que la matriz [ ]1−R es triangular inferior. Dado que la distribución para el vector de ruido es:

[ ][ ]

[ ]

[ ] [ ][ ] [ ] [ ]

[ ]

02

1 0 1 :2 1 0 1 :

: ;: : : : : ::

: 0

NN

N

⎛ ⎞⎛ ⎞ ⎛ ⎞−⎛ ⎞⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟ + −⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟⎜ ⎟⎜ ⎟ ⎜ ⎟⎜ ⎟⎝ ⎠⎝ ⎠ ⎝ ⎠⎝ ⎠

n R R 0 00n R R R 00

n 0 0 0 R0

Compactando aún más las dos ecuaciones anteriores:

T T T Ty = R s + n : ( , )T TNn 0 R La métrica a minimizar aplicando el criterio MAP es:

( ) ( ){ }1minT

TT T T T T T T

−− −s y R s R y R s

Buscar el mínimo para la métrica anterior, corresponde a evaluarla para 2 uNL , lo que resulta totalmente no operativo en cuanto a eficiencia computacional. En la práctica se recurre a soluciones sub-óptimas, como algoritmo de Viterbi, detector decorrelador, etc....

1.8 Proposición Gaussiana En un sistema real basado en acceso múltiple por división de código (CDMA), el análisis detallado de la probabilidad de error, tal como se presenta en el ejemplo del apartado 1.6, es prácticamente imposible, por lo que simplifica el análisis modelando la MAI, como una variable aleatoria gaussiana. Este modelo es bastante realista cuando el número de usuarios es muy elevado.

Page 24: Tema 5: Modulaciones Avanzadas: Parte 1 Espectro ... · 1.1 Ejemplo de DSSS-BPSK La Figura 1 muestra un ejemplo utilizando como modulación base una señal BPSK Figura 1. Diagrama

Tema 5: Mod Av 16/09/2009 22

Por tanto, tanto en situaciones síncronas (ecuación (10)) como en situaciones asíncronas (ecuación (12)) la señal a la salida del filtro adaptado al código “i” y muestreada a tiempo de símbolo, se modela como: [ ] [ ] [ ] [ ]( )i i k i i ly k y t E k m k kα β= = + + (13) Donde la interferencia MAI es una variable aleatoria y gaussiana y estadísticamente independiente a la variable aleatoria de ruido: [ ] ( )20, MAIm k N σ= Suponiendo una modulación BPSK ( [ ] 1i kα = ± ) y la potencia de ruido: 02

2Nσ = la

BER del sistema es:

22 0 2 020

21

1

i iN

MAIMAIN

E ENBER Q Q

σσ + +

⎛ ⎞⎛ ⎞= = ⎜ ⎟⎜ ⎟ ⎜ ⎟⎝ ⎠ ⎝ ⎠

En definitiva la degradación provocada por la MAI sobre la BER medida en dB de pérdida de la energía media transmitida por bit es igual a: ( )2

0

21010 log 1MAI

Nσ +