Corso di Fondamenti di Telecomunicazioni – aa 2009-2010

FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
UNIVERSITA’ DEGLI STUDI ROMA TRE
Ingegneria Informatica
Dispense per il corso di
FONDAMENTI DI TELECOMUNICAZIONI
(Parte Seconda)
anno accademico 2009-2010
1
Docente: Prof. Francesco Benedetto
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Dispense per il corso di
FONDAMENTI DI TELECOMUNICAZIONI
(Parte Seconda)
anno accademico 2009-2010
Sommario
PREMESSA.................................................................................................................................4
1) INTRODUZIONE................................................................................................................5
2) VARIABILI ALEATORIE ................................................................................................6
2.1) MEDIE, MOMENTI ED ASPETTAZIONI.....................................................................................8
2.2) DENSITÀ DI PROBABILITÀ NOTE.............................................................................................9
2.3) CALCOLO DI MOMENTI STATISTICI......................................................................................11
2.4) SOMMA DI VARIABILI ALEATORIE INDIPENDENTI.....................................................................14
2.5) SOMMA DI V.A. UNIFORMI................................................................................................15
2.6) RICEZIONE BINARIA PER TELECOMUNICAZIONI.......................................................................16
2.7) CAMBIO DI SCALA.............................................................................................................19
2.8) CAMBIO DI VARIABILE (1)..................................................................................................20
2.9) CAMBIO DI VARIABILE (2)..................................................................................................22
2.10) COMBINAZIONE LINEARE DI V.A.......................................................................................23
3) TRASMISSIONI DIGITALI IN BANDA-BASE ...........................................................24
3.1) SEGNALI PAM DIGITALI...................................................................................................24
3.2) CODIFICA DI LINEA...........................................................................................................25
3.3) INTERFERENZA INTER-SIMBOLICA (ISI)................................................................................32
3.4) FILTRO ADATTATO............................................................................................................33
4) MODULAZIONI DIGITALI............................................................................................34
4.1) MODULAZIONE ASK........................................................................................................35
4.2) MODULAZIONE PSK.........................................................................................................36
4.3) MODULAZIONE FSK.........................................................................................................37
4.1) MODULAZIONE QAM: AMPIEZZA E FASE.............................................................................37
5) TECNICHE DI ACCESSO AL MEZZO........................................................................38
5.1) ACCESSO A DIVISIONE DI FREQUENZA...................................................................................39
5.2) ACCESSO A DIVISIONE DI FREQUENZA E DI TEMPO...................................................................40
5.3) ACCESSO A DIVISIONE DI CODICE.........................................................................................40
6) ESERCIZI E SOLUZIONI ..............................................................................................42
F. Benedetto
Ottobre 2009
2
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
6.1) ESERCIZIO 1 DEL 15 FEBBRAIO 2007 ..................................................................................42
6.2) ESERCIZIO 1 DEL 13 FEBBRAIO 2008..................................................................................45
6.3) ESERCIZIO 1 DEL 17 LUGLIO 2008.....................................................................................47
6.4) ESERCIZIO 2 DEL 15 FEBBRAIO 2007..................................................................................49
7) COMPITI D’ESAME DI TELECOMUNICAZIONI ...................................................50
7.1) APPELLO N°1..................................................................................................................50
7.2) APPELLO N°2..................................................................................................................55
3
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
PREMESSA
Questi appunti sono in parte basati sul libro "Communication Systems: an introduction to signals
and noise in electrical communication" di A.B. Carlson, P. B. Crily, J. C. Rutledge, quarta edizione, ed.
McGraw-Hill International edition, adottato quale libro di testo del corso.
Essi rispecchiano piuttosto fedelmente il livello di dettaglio che viene seguito durante le lezioni, e
costituiscono un ausilio didattico allo studio.
Tuttavia, è importante chiarire che gli appunti non vanno intesi come sostitutivi né del libro di testo
né della frequenza alle lezioni, che rimangono fattori importanti per una buona preparazione
dell'esame.
4
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Dispense per il corso di
FONDAMENTI DI TELECOMUNICAZIONI
(Parte Seconda)
anno accademico 2009-2010
1) INTRODUZIONE
La prima parte del corso di “Fondamenti di Telecomunicazioni” ha riguardato principalmente lo
studio e l'analisi di segnali deterministici, ovvero segnali scritti esplicitamente come funzioni nel
tempo il cui comportamento fosse completamente noto o determinato per tutti i tempi.
In questa seconda parte, ci occuperemo di studiare segnali aleatori, ovvero segnali il cui
comportamento non può essere descritto a priori. I segnali aleatori nella teoria delle comunicazioni
occorrono sotto forma di di rumore e di segnale utile. Essendo mancante l'informazione riguardo il
comportamento di tali segnali, siamo costretti a studiarli in termini di probabilità, variabili aleatorie
e proprietà statistiche.
Per una trattazione dei fenomeni e delle leggi alla base della teoria delle probabilità si rimanda alla
dispensa: “G. Giunta, Probabilità, Legge dei Grandi Numeri e Teoremi Fondamentali, 2005” presente
al sito del corso http://www.comlab.uniroma3.it/FondamentiTLC.htm
F. Benedetto
Ottobre 2009
5
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2) VARIABILI ALEATORIE
Si consideri un generico resistore R il cui valore può variare tra cinque possibili con associata una
determinata probabilità secondo la seguente:
R = 40Ω,
PR(R) = 0.1
R = 50Ω,
PR(R) = 0.6
R = 60Ω,
PR(R) = 0.3
Sia A l’evento caratterizzato da: R ≤ 50Ω, la probabilità dell’evento A è data da:
PA(A) = PR(40 Ω) + PR(50 Ω) = 0.7
Sia B l’evento caratterizzato da: 50Ω ≤ R ≤ 60Ω, la probabilità dell’evento B è data da:
PA(A) = PR(50 Ω) + PR(60 Ω) = 0.9
Supponiamo ora che il resistore possa assumere non più solo cinque ma infiniti valori continui tra il
valore minimo e quello massimo. Sotto tale condizione la probabilità di ogni evento risulterebbe
essere di valore infinitesimo. E’ necessario a tal proposito introdurre delle trasformazioni, note come
Variabili Aleatorie (V.A.), per rappresentare tali valori infinitesimi attraverso tecniche di analisi
matematica. Il ragionamento che seguirà riguarda le V.A. continue ma può poi essere esteso per
semplice analogia anche al caso di V.A. discrete.
Una V.A. è quindi una trasformazione che assegna ogni evento dell’insieme S dei possibili valori
assunti dal resistore R ad un determinato valore sull’asse x. Chiaramente, se S contiene un numero
finito di eventi, la V.A. descrive un processo aleatorio discreto. Per ogni evento di S abbiamo adesso
un valore differente sull’asse x (x1, x2, …): tali valori possono essere ordinati in base al loro valore
numerico e rappresentano le generiche determinazioni della variabile aleatoria x. Questo vuol dire
che una V. A. assume un duplice significato: il primo è quello di trasformazione dalla spazio degli
eventi S a valori ordinati sull’asse x, il secondo è quello di essere una vera e propria variabile che
indica come variano gli eventi considerati.
Se k è un valore costante, possiamo dire ora che la probabilità che il resistore abbia un valore minore
od uguale a k è pari a:
P(X ≤ k) = DX(k)
Sostituendo ora a k il generico valore x, si avrà:
P(X ≤ x) = DX(x)
dove DX(•) prende il nome di funzione di Distribuzione Cumulativa (fdc) della V.A. x.
F. Benedetto
Ottobre 2009
6
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
La fdc è una funzione di x compresa nell’intervallo [0, 1], infatti segue che:
Quindi se P(X ≤ x) = DX(x), allora P(X > x) = 1- DX(x), ovvero la fdc è una funzione non decrescente.
Piuttosto che la fdc, di solito nell’analisi dei sistemi di telecomunicazione si utilizza una sua forma
equivalente che prende il nome di funzione di densità di probabilità (ddp), definita come la derivata
della fdc:
Ovviamente, nota la ddp si può ottenere la fdc come segue:
Ricordando che:
1) p X ( x ) > 0 , ovvero la ddp è una funzione non-negativa.
∞
2)
∫
7
p X ( x ) dx = 1 , ovvero la ddp ha sempre area unitaria.
− ∞
3) l’area sottesa alla ddp in un intervallo rappresenta la probabilità che la V.A. x ricada in
quell’intervallo (ecco perché prende il nome di densità di probabilità!):
Infine, un’ultima forma equivalente per esprimere nelle telecomunicazioni i maniera analitica il
comportamento statistico di un evento è quello di utilizzare la sua Funzione Caratteristica, definita
come la trasformata di Fourier della ddp, ovvero:
PX ( f ) =
∞
∫
p X ( x) e− j 2π⋅
f x⋅
dx⋅
− ∞
Si noti che:
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2.1) MEDIE, MOMENTI ED ASPETTAZIONI
Definizioni di momenti statistici (di primo e secondo ordine) di variabili aleatorie:
8
Si noti, infine, il significato fisico che i momenti di una distribuzione assumono. Il valor atteso
rappresenta la media statistica di una distribuzione, ad esempio, in una distribuzione discreta come
quella rappresentata dal voto preso dagli studenti agli esami, il valor atteso rappresenta la media:
ovvero il valor medio attorno al quale si distribuiscono tutte le varie determinazioni (voti) della
variabile aleatoria. La varianza rappresenta quanto le singole determinazioni si discostano dal valor
medio. Per cui, per uno studente che abbia sostenuto 10 esami, 5 con 20 e 5 con 30, la varianza
della distribuzione di voti sarà sicuramente maggiore di quella rappresentativa di uno studente che
abbia conseguito 10 esami di cui 5 con voto 26 e 5 con voto 24. Ovvero, se disegnassimo una curva
che rappresenta la distribuzione delle determinazioni di queste due variabili aleatorie, nel primo
caso si otterrebbe una curva (centrata sul valor atteso) più larga (varianza maggiore) che nel secondo
caso.
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2.2) DENSITÀ DI PROBABILITÀ NOTE
Gaussiana:
σ
−
1
⋅e
2π ⋅ σ
m
( x− m ) 2
2σ
2
M = m

→  Var = σ 2
 VQM = m 2 + σ

2
Uniforme:
1/(b-a)
a
b
a+ b

M = 2

( b − a) 2

→  Var =
12

2
2

(
(
a + b)
b − a)
+
 VQM =
4
12

Binomiale
p
a
1-p
b
 M = p ⋅ a + (1 − p ) ⋅ b

2
→  Var = p ⋅ a 2 + (1 − p ) ⋅ b 2 − [ p ⋅ a + (1 − p ) ⋅ b]
 VQM = p ⋅ a 2 + (1 − p ) ⋅ b 2

F. Benedetto
Ottobre 2009
9
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Esponenziale monolatero
1

M = a

1

− a⋅ t
a ⋅ e U − 1 ( t ) →  Var = 2
a

2

 VQM = a 2

Esponenziale bilatero
1
− a⋅ t
⋅ a⋅ e
2
F. Benedetto

M = 0

2

→  Var = 2
a

2

 VQM = a 2
Ottobre 2009
10
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2.3) CALCOLO DI MOMENTI STATISTICI
Densità di Probabilità Uniforme:
p(x)
1/(b-a)
a
b
Valor medio:
∞
b
1
1  x2 
1  b2 − a2  b + a

 =
M = E [ x ] = ∫ x ⋅ p ( x ) dx = ∫
⋅ xdx =
  =
b
−
a
b
−
a
2
b
−
a
2
2
 a


−∞
a
b
Valor quadratico medio:
∞
b
11
1
1  x3 
1  b3 − a 3 

=
VQM = E x = ∫ x ⋅ p ( x ) dx = ∫
⋅ x 2 dx =
=
 
b− a
b − a  3  a b − a 
3 
−∞
a
[ ]
b
2
2
=
( b − a) ⋅ (b 2 + a 2 +
3 ⋅ ( b − a)
ab
) = (b
2
+ a 2 + ab
3
)
Varianza:
[
Var = E ( x − E [ x ] )
F. Benedetto
2
] = VQM − M = (b
2
2
)
+ a 2 + ab ( a + b )
( b − a)
−
=
3
4
12
2
2
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Densità di Probabilità Esponenziale monolatero:
p ( x ) = a ⋅ e − a⋅ xU − 1 ( x )
p(x)
Valor medio:
M =
∞
∫
+ ∞
x ⋅ p( x ) dx =
∫ a⋅ x⋅ e
−∞
− a⋅ x
dx =
applicazione della formula di integrazione per parti
0
[
= − x⋅ e
]
− a⋅ x + ∞
0
+
+ ∞
∫e
+ ∞
− a⋅ x
0
 e − a⋅ x 
1
dx = 0 +  −
 =
a 0
a

12
Valor quadratico medio:
∞
x 2 ⋅ p( x ) dx =
∫
VQM =
−∞
[
+ ∞
∫ a⋅ x
2
⋅ e − a⋅ x dx =
applicazione della formula di integrazione per parti
0
= − x ⋅e
2
]
− a⋅ x + ∞
0
+
+ ∞
∫ 2⋅ x⋅ e
− a⋅ x
0
+ ∞
dx = 0 + 2 ∫ x ⋅ e − a⋅ x dx =
integrazione per parti
0
+ ∞
+ ∞
+ ∞

e − a⋅ x 
2 − a⋅ x
2  e − a⋅ x 
2
= − 2⋅ x⋅
 + ∫ e dx = 0 +  −
 = 2
a 0
a 0
a
a 0
a

Varianza:
[
Var = E ( x − E [ x ] )
F. Benedetto
2
] = VQM − M
2
=
2
1
1
− 2 = 2
2
a
a
a
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Densità di Probabilità Esponenziale bilatero:
p( x ) =
1
− a⋅ x
⋅ a⋅ e
2
p(x)
Valor medio:
M =
∞
∫
0
1
a⋅ x
∫− ∞ 2 ⋅ a ⋅ x ⋅ e dx +
x ⋅ p( x ) dx =
−∞
+ ∞
1
∫ 2⋅ a⋅ x⋅ e
− a⋅ x
dx =
formula di integrazione per
0
parti
0
 x ⋅ e a⋅ x 
= 
 −
 2  −∞
+ ∞
 x ⋅ e − a⋅ x 
1 a⋅ x
⋅
e
dx
−

 +
∫2
 2 0
−∞
0
+ ∞
1
∫ 2 ⋅e
− a⋅ x
dx =
13
0
+ ∞
0
 e a⋅ x 
 e − a⋅ x 
1
1
= −
−
+
= 0


 = −
2⋅ a 2⋅ a
 2⋅ a −∞  2⋅ a  0
Valor quadratico medio:
∞
∫
VQM =
x 2 ⋅ p( x ) dx =
−∞
0
1
2
a⋅ x
∫− ∞ 2 ⋅ a ⋅ x ⋅ e dx +
+ ∞
1
∫ 2 ⋅ a⋅ x
2
⋅ e − a⋅ x dx =
formula di integrazione per
0
parti
+ ∞
0
 e a⋅ x 
 e − a⋅ x 
1
1
2
=  =  2  −  2  = 2 + 2 = 2
a
a
a
 a  −∞  a  0
Varianza:
[
Var = E ( x − E [ x ] )
F. Benedetto
2
] = VQM − M
2
=
2
a2
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2.4) SOMMA DI VARIABILI ALEATORIE INDIPENDENTI
Siano date le due variabili aleatorie x e y indipendenti, descritte rispettivamente dalle densità di
probabilità Px(x) e Py(y). Calcolare la densità di probabilità (d.d.p.) della variabile aleatoria z ottenuta
dalla seguente trasformazione: z = x + y
Soluzione:
Le funzioni caratteristiche che descrivono le tre variabili aleatorie sono, rispettivamente:
[
∞
] ∫e
Px ( f ) = E x e − j⋅ 2⋅π ⋅ f ⋅ x =
− j ⋅ 2⋅π ⋅ f ⋅ x
⋅ Px ( x ) dx
−∞
[
∞
] ∫e
Py ( f ) = E y e − j⋅ 2⋅π ⋅ f ⋅ y =
⋅ Py ( y ) dy
− j ⋅ 2⋅ π ⋅ f ⋅ y
−∞
[
Pz ( f ) = E z e
− j ⋅ 2⋅ π ⋅ f ⋅ z
∞
]= ∫e
− j ⋅ 2⋅ π ⋅ f ⋅ z
⋅ Pz ( z ) dz
−∞
Poiché le due V. A. x e y sono indipendenti, la densità di probabilità congiunta si può fattorizzare nel
prodotto delle singole densità di probabilità secondo la seguente:
14
Px , y ( x, y ) = Px ( x ) ⋅ Py ( y )
Allora, la funzione caratteristica di z diventa:
Pz ( f ) =
∞ ∞
∫ ∫e
− j ⋅ 2⋅ π ⋅ f ⋅ ( x + y )
⋅ Px , y ( x, y ) dxdy =
−∞−∞
=
∞
∫e
−∞
− j ⋅ 2⋅ π ⋅ f ⋅ x
∞
[
]
[
]
⋅ Px ( x ) dx ⋅ ∫ e − j⋅ 2⋅π ⋅ f ⋅ y ⋅ Py ( y ) dy = E x e − j⋅ 2⋅π ⋅ f ⋅ x ⋅ E y e − j⋅ 2⋅π ⋅ f ⋅ y =
= Px ( f ) ⋅ Py ( f )
−∞
Ovvero il prodotto delle singole funzioni caratteristiche di x e y. Concludendo, possiamo ora
calcolare la d.d.p. di z che risulterà pari a :
Pz ( z ) = Px ( x ) ∗ Py ( y )
N.B.:
F. Benedetto
La d.d.p. cercata risulterà essere pari alla convoluzione delle singole d.d.p.
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2.5) SOMMA DI V.A. UNIFORMI
Siano date le due variabili aleatorie x e y indipendenti ed identicamente distribuite (i.i.d.), descritte
rispettivamente dalle densità di probabilità Px(x) e Py(y), rappresentate graficamente in figura.
Calcolare la densità di probabilità (d.d.p.) della variabile aleatoria z ottenuta dalla seguente
trasformazione: z = x + y
Py(y)
Px(x)
1/∆
−∆/2
Soluzione:
∆/2
Da quanto visto precedentemente, la d.d.p. di z altro non è che la convoluzione delle singole d.d.p.
di x e y: ovvero la convoluzione tra due rect aventi la stessa base. Il risultato di tale operazione, come
è ben noto, risulta essere una tri di base doppia. L’altezza della tri sarà tale che l’area della d.d.p. sia
sempre unitaria.
Pz(z)
1/∆
15
−∆
∆
Calcoliamo ora la varianza della d.d.p di z, una volta nota quella di x e y:
∆
2
[ ] ∫
Ex =
2
∆
−
2
[ ]
1 2
∆2
⋅ x dx =
= E y2
∆
12
[
[ ]
E z 2 = E ( x + y)
2
] = E [ x ] + E [ y ] + 2 ⋅ E[ x ⋅ y ] = 2 ⋅ E [ x ] =
2
2
2
∆2
6
Infatti si ha:
∆
2
E[ x ⋅ y ] =
∫ ∫
−
N.B.:
F. Benedetto
∆
2
∆ ∆
−
2 2
1
x ⋅ y ⋅ 2 dxdy =
∆
∆
2
∫
−
∆
2
1
x ⋅ dx ⋅
∆
∆
2
∫
−
∆
2
y⋅
1
dy = 0
∆
Si possono riutilizzare tutti i risultati notevoli sulla convoluzione tra segnali.
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2.6) RICEZIONE BINARIA PER TELECOMUNICAZIONI
Sia data la seguente trasformazione r = s + n, dove la V.A. r rappresenta il segnale ricevuto in un
sistema di TLC ottenuto come somma della componente del segnale utile s e del rumore n
rappresentati rispettivamente dalle seguenti d.d.p.:
PS ( s ) =
1/2
1
[δ ( s − 1) + δ ( s + 1) ]
2
PN ( n ) =
1
2π ⋅ σ
PS(s)
-1
1
PN(n)
− n2
2
e 2σ , gaussiana a valor medio nullo
Calcolare la d.d.p. PR(r).
0
Soluzione:
16
Da quanto visto negli esercizi precedenti, la PR(r) è ottenibile come convoluzione tra la d.d.p. del
segnale utile e quella del rumore, ovvero:
∗
-
=
-1
1
Soglia di decisione
L'esempio precedente può essere utilizzato per spiegare in maniera molto semplice lo schema di
funzionamento di un ricevitore che deve individuare la presenza (o meno) di un segnale immerso in
un rumore gaussiano bianco. Infatti, si supponga che la sorgente generi un'uscita costante pari ad un
valore m (nell'ipotesi H1) mentre generi 0 nell'ipotesi H0 (ovvero una variabile aleatoria binomiale di
caratterizzazioni 0 ed m di ugual probabilità).
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Supponiamo inoltre che prima dell'osservazione le due uscite siano disturbate da un rumore di tipo
additivo gaussiano, a valor medio nullo e varianza σ2, in modo che le due osservazioni finali siano:
con:
e con i = 1, 2, …, N.
La ddp del segnale osservato (ricevuto) segue facilmente (come convoluzione degli impulsi alti ½ e
centrati in 0 ed m con la gaussiana):
17
Poiché gli ni sono statisticamente indipendenti, la densità di probabilità di tutti gli r i è semplicemente
il prodotto delle singole densità di probabilità:
A questo punto fissata la soglia è immediato calcolare le probabilità a posteriori che identificano le
prestazioni del ricevitore (come indicato nella Fig. 1). Infatti, possiamo definire una Probabilità di
falso allarme (ovvero decidere che sia presente il segnale quando esso è realmente assente) oppure
una probabilità di Detection (ovvero decidere che sia presente il segnale quando esso è realmente
presente) ed una corrispondente Probabilità di Miss (ovvero non identificare il segnale quando esso è
realmente presente) tutte funzioni della soglia e della distanza (ovvero del rapporto segnale-rumore)
tra le due gaussiane. Tali valori possono poi essere graficati come in Fig. 2 per ottenere tutti i punti di
lavoro in funzione dei parametri fondamentali del sistema (la soglia η e la distanza d).
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Fig. 1 Valutazione della: a) Probabilità di Detection; b) Probabilità di Falso Allarme
Fig. 2 Curve ROC (Receiver Operating Characteristic)
F. Benedetto
Ottobre 2009
18
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2.7) CAMBIO DI SCALA
Sia data la seguente trasformazione y = α⋅x, essendo la V.A. x descritta dalla d.d.p Px(x) come
indicato in figura. Calcolare la Py(y).
Px(x)
1/∆
−∆/2
∆/2
Soluzione:
La d.d.p. cercata è ottenibile tramite la seguente trasformazione:
Py ( y ) =
1
 y
⋅ Px  
α
α 
19
In forma grafica si ha:
Py(y)
1/ α ⋅∆
− α ⋅∆/2
F. Benedetto
α ⋅∆/2
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2.8) CAMBIO DI VARIABILE (1)
Sia θ una variabile aleatoria uniformemente distribuita nell’intervallo [0, π], la cui d.d.p. è
rappresentata in figura. Sia x una variabile aleatoria ottenuta da θ tramite la seguente
trasformazione: x = cos θ. Calcolare la Px(x).
Pθ(θ)
1/ π
0
π
Soluzione 1:
La d.d.p. cercata può essere ottenuta secondo la seguente:
20
Soluzione 2:
Essendo x = cos θ invertibile in [0, π], ottenendo θ = arccos (x), la d.d.p. cercata si può ricavare da:
in quanto:
dθ
d ( arccos x )
=
=
dx
dx
F. Benedetto
1
1− x2
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Esercizio bis: Cambio di variabile
Sia θ una variabile aleatoria uniformemente distribuita nell’intervallo [0, 2π], la cui d.d.p. è
rappresentata in figura. Sia x una variabile aleatoria ottenuta da θ tramite la seguente
trasformazione: x = cos θ. Calcolare la Px(x).
Pθ(θ)
1/ 2π
Soluzione:
0
2π
Essendo θ definita in [0, 2π], la funzione θ = arccos (x) non e’ invertibile. Tuttavia, e’ possibile
spezzare in due l’intervallo ottenendo [0, π] U [π, 2π], rendendo cosi’ le funzioni θ1 = arccos (x1) e θ2
= arccos (x2), invertibili nei due domini separati [0, π] e [π, 2π]. Dato che risulta (vedi esercizio
precedente):
Pθ1(θ)
1/ π
0
21
π
Pθ2(θ)
1/ π
π
2π
la
d.d.p. cercata si può ottenere mediante il teorema della probabilita’ totale (insiemi di eventi { θ }
mutuamente esclusivi) dalla somma delle due d.d.p. condizionate al fatto che θ sia in uno dei due
insiemi angolari prima definiti, moltiplicate ciascuna per la propria probabilita’ che cio’ si verifichi:
N.B.:
F. Benedetto
la d.d.p. risulta identica al caso precedente.
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2.9) CAMBIO DI VARIABILE (2)
Sia u una variabile aleatoria uniformemente distribuita nell’intervallo [0, 1], la cui d.d.p. è
rappresentata in figura. Sia x una variabile aleatoria ottenuta da u tramite la seguente
trasformazione: x = -log(u). Calcolare la Px(x).
Pu(u)
1
0
1
Soluzione:
Essendo u = e-x, la d.d.p. cercata si può ottenere da:
Px ( x ) = Pu ( u ) ⋅
du
= e− x ,
dx
con x ∈ [0, +∞]
Ovvero la d.d.p. di x è quella di un esponenziale monolatero.
22
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
2.10) COMBINAZIONE LINEARE DI V.A.
Siano u1 ed u2 due variabili aleatorie indipendenti ed uniformemente distribuite nell’intervallo [0,1].
Sia x la variabile aleatoria ottenuta come combinazione lineare secondo la seguente:
x = 3 u1 – 4 u2 + 2.
Calcolare la Px(x).
Soluzione:
Introduciamo due nuove variabili aleatorie v e w ottenute, rispettivamente dalle seguenti
trasformazioni e le cui d.d.p. sono rappresentate in figura:
Pv(v)
v = 3 u1
0
w = -4 u2
Pw(w)
1/3
3
1/4
−4
0
Sia z la variabile aleatoria ottenuta da z = w + 2 e la cui d.d.p. è :
Pz(z)
23
1/4
z=w+2
−2
2
Ora, la d.d.p. di x è semplicemente la convoluzione di Pz(z) con Pv(v):
Px(x)
-2
A=1/4
1
2
5
Si ottiene un trapezio, la cui altezza A è tale che l’area della d.d.p. sia unitaria, ovvero:
A=¼
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
3) TRASMISSIONI DIGITALI IN BANDA-BASE
3.1) SEGNALI PAM DIGITALI
Il metodo PAM (pulse amplitude modulation) rappresenta il primo passo necessario alla
trasformazione analogico/numerica di un segnale continuo. In pratica, l'onda o segnale PAM si
incontra ogni volta che si converte un segnale continuo in un segnale ad impulsi, dove l'ampiezza
degli impulsi rappresenta l'informazione analogica. Lo scopo quindi di un'onda PAM è quello di
costruire un segnale costituito da un treno di impulsi che contiene tutta l'informazione presente nel
segnale di partenza. Si avrà una banda maggiore di quella del segnale di partenza con il vantaggio
però che i segnali impulsivi sono più facilmente trattabili nei sistemi digitali.
Indicando con xp(t) l'onda PAM essa ha la seguente rappresentazione:
x( t ) =
∑
ak ⋅ p ( t − kD )
k
dove l’ampiezza modulante ak rappresenta il k-esimo simbolo nel messaggio in modo che le diverse
ampiezze appartengano ad un set di M diversi valori discreti. La precedente equazione rappresenta
un segnale PAM digitale, ovvero la rappresentazione digitale in banda base di un segnale modulato
da un treno di impulsi in ampiezza.
24
La forma d’onda p(t) può assumere forma rettangolare (o qualsiasi) ma tale che si verifichi la
seguente:
 1, → t = 0

p( t ) = 
 0, → t = ± D,± 2 D, 

Questa condizione assicura la possibilità di recuperare il messaggio campionando x(t)
periodicamente agli istanti t = KD, con K = 0, ±1, ±2, …. Infatti, si ha
x( KD ) =
∑
a k ⋅ p( KD − kD ) = a k
k
Si noti che D non deve necessariamente uguagliare la durata dell’impulso ma piuttosto l’intervallo
tra un impulso ed il successivo (ovvero, il tempo di simbolo, cioè il tempo allocato per un simbolo). Il
rate di segnalazione è quindi pari a: r = 1/D, misurato in simboli al secondo o baud. Nel caso
particolare di segnalazione binaria (M = 2), allora D = T b per la durata di bit e il bit –rate diviene pari a
rb = 1/Tb, misurato in bit al secondo. Nel paragrafo che segue descriveremo vari formati di codifica
PAM digitale, ovvero diverse tipologie di codifiche di linea, assumendo per l’impulso una forma
rettangolare per semplicità.
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
3.2) CODIFICA DI LINEA
La codifica di linea si propone di organizzare i simboli dell'informazione da trasmettere in una forma
tale da essere efficientemente trasmessi sul mezzo trasmissivo scelto per la comunicazione. La
trasformazione operata può essere in: - Banda Base (BB), ovvero i simboli codificati sono trasmessi
direttamente; - in Banda Traslata o Passante (BP), ovvero si utilizza una forma d'onda con portante
per la trasmissione.
I requisiti che una codifica di linea deve possedere per essere efficiente sono:
–
Temporizzazione: ovvero di facile sincronizzazione;
–
Assenza della Componente in continua: trasmissione in AC;
–
Controllo errori: possibilità di error detection;
–
Bassa Probabilità di errore;
–
Minima occupazione di Banda;
–
Trasparenza: deve funzionare per ogni inseme di simboli trasmesso;
–
Complessità: bassa per ridurre i costi;
–
Unicità: si deve sempre poter risalire ad i dati originari.
25
Esistono differenti tipi di codifica che utilizzano dei codici differenti: - codici a livelli; - codici a
transizione.
Nei Codici a livelli l'informazione viene inserita nel voltaggio o nel livello del segnale. Esistono due
differenti modalità: - Non Return to Zero (NRZ): il livello del segnale resta costante per tutta la
durata del simbolo; Return to Zero (RZ): il livello del segnale torna a zero alla fine di ogni simbolo.
Nei codici a transizione l'informazione è associata non più al livello del segnale ma alla transizione
che il segnale subisce nel cambiare livello.
Iniziamo la nostra analisi con il caso di codici di linea binari, poi estenderemo l'analisi al caso multilivello. I primi codici (i più semplici da trattare) sono i codici unipolari, ovvero codici che fanno
corrispondere al valore del bit 1 un segnale costante, mentre nessun segnale per il bit 0. Nella figura
seguente è rappresentato un esempio di codifica unipolare RZ (con duty factor pari al 75%) ed una
NRZ. Come si può immediatamente vedere dalla figura, la codifica NRZ in questo caso presenta lo
svantaggio che in presenza di lunghe sequenze di 1 o 0 generano un segnale costante (componente
DC) di difficile sincronizzazione. Problema della componente in continua invece risolto nella codifica
RZ, dove dovendo il segnale ritornare a zero, sparisce la componente in DC. Resta però il problema
del sincronismo. Problema questo risolvibile con l'introduzione dei codici bipolari, ovvero codici in
cui al bit 0 si fa corrispondere il segnale a livello logico -1. E' una modalità di trasmissione questa
utilizzata nell'interfaccia seriale RS-232. Anche i codici bipolari possono essere trasmessi in modalità
RZ e NRZ.
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Riferendoci ancora al caso unipolare NRZ, come detto il singolo bit di informazione viene trasmesso
utilizzando un impulso rettangolare, di durata T, di ampiezza V quando il bit vale 1 e di ampiezza
nulla quando il bit vale 0 (o viceversa). Si possono avere variazioni del segnale solo alla fine di un
intero periodo di clock. Questo fatto ha implicazioni sullo spettro di potenza del segnale stesso che
risulta in questo caso proporzionale a [sin(πfT)/(πfT)]2. In Figura 1b si è posto fo = 1/T; il lobo
principale dello spettro ha larghezza fo, e si hanno nulli in corrispondenza di multipli di questa
frequenza fondamentale. Inoltre è presente la delta di Dirac nell’origine perché il segnale ha valore
medio diverso da zero (in particolare uguale a V/2).
Nella soluzione RZ, il cui spettro è mostrato in Fig. 1c, la trasmissione del livello V è limitata a mezzo
intervallo di simbolo (duty factor 50%). In pratica, si può avere una transizione del segnale ogni T/2
secondi. Lo spettro di potenza, in questo caso, risulta proporzionale a [sin(πfT/2)/(πfT/2)]2 e ciò ha
come conseguenza un allargamento del lobo principale, mentre i nulli sono allocati in
corrispondenza di multipli di 2fo . La componente continua (delta di Dirac nell’origine) è sempre
presente, ma il valor medio si riduce in questo caso a V/4.
26
Fig. 1a: Codifica di linea unipolare NRZ ed RZ.
Fig. 1b: Andamento dello spettro di potenza di un codice unipolare NRZ.
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Fig. 1c: Andamento dello spettro di potenza di un codice unipolare RZ
Dal confronto tra la Figura 1b e la Figura 1c si nota che mentre nella soluzione NRZ non si ha potenza
alla frequenza fo, nella soluzione RZ la frequenza fo è ben visibile nello spettro. Questa osservazione è
importante perché consente di concludere che la frequenza di clock può essere recuperata dal
segnale trasmesso nel caso RZ mentre non è recuperabile nel caso NRZ. La disponibilità della
frequenza di clock (vale a dire della frequenza di trasmissione dei simboli binari) è importante in
ricezione per poter sincronizzare gli apparati di rivelazione. Per quanto detto, utilizzando lo schema
NRZ essa deve essere rigenerata localmente, mentre nel caso RZ essa può essere estratta dal segnale
ricevuto. E’ questo uno dei motivi per i quali la soluzione RZ risulta normalmente preferibile rispetto
a quella NRZ. D’altro canto, sia nel caso NRZ che in quello RZ il segnale ha un contenuto spettrale
significativo alle basse frequenze (e, in particolare, un valor medio diverso da zero). Ciò risulta
svantaggioso in pratica, soprattutto allorquando il segnale è trasmesso via cavo; per questi sistemi,
infatti, la componente continua e, più in generale, le basse frequenze vengono bloccate o distorte.
Fig. 2: Codifica di linea bipolare NRZ.
F. Benedetto
Ottobre 2009
27
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Molte sono le tecniche di codifica di linea utilizzabili per spostare lo spettro di potenza a frequenze
più elevate. Una modifica alla codifica bipolare si ha con i codici alternati in cui si trasmettono i valori
logici +1 e -1 (o +X e -X) in presenza di segnale ed il valore 0 in assenza di segnale come riportato in
figura 3 (codifica a 3 livelli).
Fig. 3: Codifica di linea bipolare alternata (a 3 livelli).
Una diversa “filosofia” nell’ottica di risolvere il problema delle lunghe sequenze di simboli nulli
consiste nell’assegnare a ciascun simbolo binario una forma d’onda che presenta comunque
variazioni all’interno dell’intervallo T.
Per quanto riguarda i codici a transizione, abbiamo la codifica Manchester. Essa, detta anche codifica
bifase o PE (Phase Encode), introduce una transizione ad ogni intervallo. In effetti, consiste
nell'inserire un OR esclusivo (XOR) tra il segnale e il segnale dell'orologio, il che si traduce in un
fronte montante quando il bit è a zero, e in un fronte discendente in caso contrario (si veda fig. 4a).
La codifica Manchester ha numerosi vantaggi, fra cui : -il non passaggio per lo zero, che rende
comunque possibile il rilevamento da parte del ricevente di un segnale; - uno spettro che occupa
una banda larga (raddoppiare le transizioni vuol dire raddoppiare il bit-rate richiesto dalla
trasmissione).
Fig. 4a: Codifica di linea Manchester.
F. Benedetto
Ottobre 2009
28
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
In questo caso lo spettro di potenza del segnale ha l’andamento illustrato in Figura 4b, e la frequenza
fo è sempre certamente recuperabile. La codifica Manchester è utilizzata nelle reti LAN (Local Area
Network) con il protocollo CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
Fig. 4b: Andamento dello spettro di una codifica di linea Manchester.
29
Nei codici multi-livello la struttura della codifica è tale da trasportare più bit per simbolo (fig. 5). E'
cioè possibile trasmettere simboli diversi non scelti fra due tipi soltanto, ma fra molti.
Fig. 5: Esempio di confronto tra codifiche bi-livello e multi-livello.
La segnalazione multi-livello richiede una banda minore di quella richiesta da una codifica bilivello.,
infatti i dati multi-livello sono ottenuti mappando ogni parola binaria ad l-bit in uno tra gli L=2l livelli
possibili, come rappresentato in figura 6 per L=8.
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
30
Fig. 6: Esempio di codifica ad 8 livelli.
Si noti come per tali segnali multi-livello la durata del bit sia la stessa dei codici binari (T b) mentre sia
la velocità di simbolo ad essere diversa ed in particolare a variare con il numero di livelli. In
particolare, detta R la velocità di bit (il bit-rate) e D la velocità di simbolo (symbol-rate o baud-rate)
esiste la seguente relazione:
R = l * D , con l = Log2 (L), essendo L il numero dei livelli.
Quindi, in generale, la banda di un segnale multi-livello ad L livelli è pari ad un l-esimo della banda
del corrispondente segnale binario e la riduzione è dovuta al fatto che la velocità di simbolo del
segnale multi-livello si riduce di un fattore l rispetto a quella del segnale binario.
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Tab. 1: Esempio di codifica Multilivello a 3 bit con codifica di Gray
Nella Tabella 1 è rappresentata la corrispondenza tra la codifica multilivello ed il valore di tensione
associato all'uscita. Si noti come per minimizzare la Probabilità di errore si sia utilizzata una codifica
di Gray (ovvero parole di codice adiacenti differiscono di un solo bit).
Ma aumentare il numero dei livelli, a parità di tensione massima, comporta che il singolo livello
diventi sempre più piccolo, finché in ricezione non sia più distinguibile dal rumore, sempre presente,
come indicato nel disegno seguente in cui si fa un esempio di codifica a due, a quattro e a otto livelli
(fig. 7). Il tutto sarà ripreso e spiegato più nei dettagli nel paragrafo delle modulazioni1.
Fig. 7: All'aumentare del numero di livelli aumenta la Probabilità di errore
1
Si noti come una codifica multilivello possa essere considerata come un primo esempio di modulazione di
ampiezza.
F. Benedetto
Ottobre 2009
31
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
3.3) INTERFERENZA INTER-SIMBOLICA (ISI)
La trasmissione di un segnale numerico avrebbe a rigore bisogno di una banda infinita. Ce ne
convinciamo facilmente osservando che l’esistenza di fronti molto ripidi (teoricamente a pendenza
infinita) nell’andamento temporale del segnale implica la presenza di componenti spettrali
significative anche alle alte frequenze. Quando dunque un segnale numerico si trova a transitare
attraverso un filtro (e la situazione più frequente è quella di un canale di trasmissione che presenta
un comportamento passa-basso o passa-banda) esso verrà inevitabilmente distorto. Trattandosi di
un fenomeno (indesiderato) di interazione tra simboli, si è soliti parlare di interferenza
intersimbolica (ISI: Inter-Symbol Interference). Si consideri a tal proposito un’onda PAM trasmessa
(in assenza di rumore) su un sistema digitale e filtrata attraverso un filtro passa-basso per rimuovere
le componenti spurie al di fuori della banda di interesse.
y( t ) =
∑
a k ⋅ p f ( t − t d − kD )
k
dove pf(t) rappresenta l’impulso rettangolare filtrato attraverso il passa-basso mentre td è il ritardo di
trasmissione. Ricostruire il messaggio digitale da y(t) è il compito del rigeneratore. Un
sincronizzatore ausiliario può aiutare il processo di rigenerazione identificando attraverso un segnale
di sincronizzazione gli istanti ottimi di campionamento e definiti da:
t k = KD + t d
Essendo poi pf(0) = 1, per definizione, si ha:
y( t k ) = ak +
∑
k≠ K
32
a k ⋅ p f ( KD − kD )
In cui il primo termine è il messaggio desiderato (l’ampiezza del segnale all’istante di
campionamento) mentre il secondo termine rappresenta l’interferenza dovuta agli altri simboli (ISI).
Ovviamente, l’effetto dell’ISI e dell’eventuale contributo di rumore può originare errori nel processo
di rigenerazione. Si richiede quindi che il filtro sagomatore dell'impulso, p(t), sia tale da eliminare
l'effetto indesiderato dell'ISI. Affinché ciò sia vero, il filtro sagomatore deve soddisfare le seguenti
condizioni:
1.
Come già detto in precedenza, nel tempo deve aversi che:
 1, → t = 0

p( t ) = 
 0, → t = ± D,± 2 D, 

2.
Inoltre, in frequenza il filtro deve essere banda limitato:
P(f) = 0, per |f|> B
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Dove la banda B è aumentata del fattore di roll-off. In pratica, l'idea è quella di avere forme d'onda
che siano nulle agli istanti di campionamento (come la sinc) ma che nello stesso tempo, decrescano
più velocemente di 1/x (ovvero della sinc) in modo che le code della funzione non causino troppa ISI.
Un filtro che soddisfa le condizioni è il filtro a coseno rialzato.
3.4) FILTRO ADATTATO
In una trasmissione reale, oltre agli effetti dell'ISI sono presenti anche contributi di rumori, in forma
additiva, al segnale trasmesso. Il ricevitore, quindi, dovrà oltre a minimizzare gli effetti dell'ISI,
minimizzare anche quelli dovuti al rumore con un opportuno filtraggio. Il filtro necessario a tale
operazione prende il nome di filtro adattato.
Supponiamo che il segnale ricevuto sia costituito da un singolo impulso rettangolare di durata T e
centrato in t = kD, ovvero:
x( t ) = ak ⋅ p( t − kD )
dove, al solito, p(0) = 1 e p(t) = 0 per t esterno all'intervallo -T/2, T/2 ed infine T minore o uguale a D.
Ora, se per il filtro scegliamo una risposta impulsiva pari a:
h( t ) =
con
Teq =
1
⋅ p( td − t )
Teq
33
∞
∫ p ( t )dt
2
e td = T/2.
−∞
Il ritardo td = T/2 è il minimo valore che ci assicura una risposta impulsiva causale (ovvero
fisicamente realizzabile) mentre la costante di normalizzazione (in pratica l'energia dell'impulso)
1/Teq è stata scelta affinchè il picco di uscita sia proprio pari ad ak. In assenza di rumore, l'uscita del
filtro è pari alla convoluzione tra x(t) e la risposta impulsiva h(t), risultato che produce un picco pari
ad ak proprio in tk. Infatti la convoluzione tra due rect produce una tri di base doppia...! Si noti inoltre
come tale filtro, oltre a produrre il picco all'istante desiderato non produca ISI, infatti il valore della
convoluzione (la tri) si annulla per valori multipli dell'istante di campionamento, ovvero per tk ± T.
Si sottolinea infine come in presenza di rumore gaussiano bianco, il filtro adattato massimizzi il
rapporto segnale rumore (SNR) in uscita al filtro.
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
4) MODULAZIONI DIGITALI
Con il termine di modulazione digitale (o numerica), si indica una tecnica di modulazione in cui il
segnale modulante rappresenta un'informazione in formato binario, cioè tale da assumere solo due
possibili valori (esempio 0 o 1, -1 o +1) o una stringa di questi. Un'applicazione tipica si ha nel
modem. I principali tipi di modulazione digitale sono:
•
Amplitude-shift keying (ASK): modulazione digitale di ampiezza;
•
Frequency-shift keying (FSK): modulazione digitale a spostamento di frequenza;
•
Phase-shift keying (PSK): modulazione digitale di fase.
Combinando la modulazione ASK e PSK si ottiene la modulazione di ampiezza in quadratura (QAM),
che viene così chiamata perché si può ottenere modulando in ampiezza due portanti della stessa
frequenza, poi sommate in quadratura di fase (fasi ortogonali, ovvero a 90º).
È conveniente modulare un segnale per molte ragioni:
•
se i segnali devono essere trasmessi mediante onde radio (comunicazione wireless) si
verifica che l'antenna (in trasmissione come in ricezione) ha una lunghezza proporzionale
alla lunghezza d'onda che – in banda base (il range di frequenze del segnale Modulante), per
un segnale audio – è circa pari a λ = c/f = (3 108 m/s) / 20 Khz = 15 Km, ovvero improponibile;
•
modulando un segnale a frequenze diverse, è possibile far transitare su un mezzo
trasmissivo più segnali, quindi più utenze – ad esempio – possono telefonare
contemporaneamente più utenti (FDM multiplazione a divisione di frequenza);
•
il segnale modulato può essere codificato così da ridurre gli effetti del rumore; la natura del
segnale stesso è tale da concentrare il suo spettro nelle frequenze più basse, mentre i mezzi
trasmissivi hanno un miglior rendimento e qualità a frequenze più elevate;
•
si ha infine una semplificazione dei circuiti adottati per la trasmissione e la ricezione dei
segnali.
Altre tecniche di modulazione , rese possibili dall'integrazione elettronica di funzioni complesse (Fast
Fourier Transform, FFT) in microchip, sono quelle che prevedono la modulazione di un numero
elevato di portanti simultaneamente, in modo da minimizzare le interferenze reciproche. Queste
tecniche vengono chiamate OFDM, e vengono utilizzate per esempio nei sistemi radio WiMAX o
nello standard DVB-T (digitale terrestre).
Nella figura che segue sono riportate le caratteristiche tempo-frequenza di alcuuni schemi di
modulazione binari. In particolare, per la modulazione ASK è riportato il caso particolare di
modulazione OOK (on-off keying).
F. Benedetto
Ottobre 2009
34
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
35
Fig. 1 Caratteristiche tempo-frequenza di differenti schemi di modulazione
4.1) MODULAZIONE ASK
In questo caso l'informazione è associata all'ampiezza dell'onda che si invia sul canale. Nel caso
binario di +1 e 0, la modulazione più semplice da implementare è la OOK, in cui al bit 0 si fa
corrispondere un segnale nullo. Ciò comporta però uno svantaggio in termini di sincronizzazione in
quanto per lunghe sequenze di 0 è difficilmente recuperabile. Altre tipi di modulazioni binarie
utilizzate sono allora la ASK binaria, in cui al valore 0 si fa corrispondere un'ampiezza pari a -1. La
banda di una modulazione ASK binaria è data da: B = (1+γ) R, dove γ rappresenta il roll-off della
trasmissione mentre R è il bit-rate sorgente. In una trasmissione multi-livello, così come spiegato nel
paragrafo riguardo la codifica di linea la formula della larghezza di banda deve tener conto del fatto
che ogni simbolo trasporta più bit. Di conseguenza la banda diminuisce di un fattore proporzionale
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
al numero M di livelli mentre, contemporaneamente la probabilità d'errore aumenta in quanto si
stringono le regioni di decisione tra un simbolo ed il successivo. In particolare la banda diventa pari
a: B = (1+γ) R/log2 M.
In particolare, il peggioramento in termini di probabilità d'errore è notevole, infatti per ottenere le
stesse prestazioni in termini di errori (la stessa Pe) ad ogni aumento del numero di livelli (es. da M=2
a M=3) il rapporto segnale rumore deve aumentare di 3dB (ovvero, non potendosi raddoppiare la
potenza di trasmissione, il rumore presente si deve dimezzare!!)
4.2) MODULAZIONE PSK
In questo caso l'informazione è associata alla fase dell'onda da inviare sul canale. Una BPSK, ovvero
una PSK binaria, è identica ad una modulazione ASK binaria: infatti le due fasi scelte per la
modulazione sono 0° e 180° che corrispondono a moltiplicare, rispettivamente, l'onda portante per
un'ampiezza pari a +1 e -1 (es. ejπ). Di conseguenza, la larghezza di banda sarà la stessa di una
modulazione ASK, ovvero: B = (1+γ) R, dove γ rappresenta il roll-off della trasmissione mentre R è il
bit-rate sorgente. In una trasmissione multi-livello, così come accade per le modulazioini ASK si
assiste ad una diminuzione della banda di un fattore proporzionale al numero M di livelli mentre,
contemporaneamente la probabilità d'errore aumenta in quanto si stringono le regioni di decisione
tra un simbolo ed il successivo (si veda al proposito la fig. 2).
In particolare la banda diventa pari a: B = (1+γ) R/log2 M.
36
Fig. 2 Costellazione di una modulazione QPSK (a sinistra) e 8-PSK (a destra).
Si noti come una modulazione di fase abbia la proprietà di possedere un inviluppo complesso
costante (ovvero tutti i simboli hanno la stessa potenza), cosa che non accade per le modulazioni
ASK multi-livello (ogni livello è infatti caratterizzato da un'ampiezza differente).
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
4.3) MODULAZIONE FSK
In questo caso l'informazione è associata alla frequenza dell'onda da inviare sul canale. La
modulazione di frequenza binaria prevede di assegnare due frequenze differenti, f1 ed f2, ad i due
simboli da trasmettere sul canale. Indicando con ∆f = f1 - f2 la differenza tra la minima e la massima
frequenza disponibile, la banda di una modulazione FSK diviene: B = ∆f + (1+γ) R.
Si può notare come la modulazione FSK abbia un comportamento duale rispetto alle altre
modulazioni: infatti, all'aumentare del numero di livelli, e quindi all'aumentare di ∆f, la banda
ovviamente aumenta mentre diminuisce la corrispondente probabilità d'errore.
Un caso particolare di modulazione FSK binaria è quella tale che la scelta delle due frequenze sia tale
che la loro spaziatura ∆f sia la minima possibile, ovvero una modulazione MSK la cui banda risulta
pari a: B = R/2 + (1+γ) R.
4.1) MODULAZIONE QAM: AMPIEZZA E FASE
Sono queste modulazioni in cui l'informazione è associata sia ad una variazione di fase che di
ampiezza: ovvero modulazioni bidimensionali (utilizzate ad esempio per l'ADSL). La forma più
comune è la modulazione 4-QAM formata da due canali modulati ASK e sfasati di 90°. Ovviamente, a
seconda del numero di canali ASK modulati, una modulazione QAM può avere una costellazione
rettangolare o quadrata (si veda in proposito la Fig. 3). La modulazione con costellazione quadrata è
una modulazione ottima in termine di probabilità d'errore poiché realizza la minima P e possibile, al
contrario della modulazione con costellazione rettangolare che risulta essere sub-ottima (ovvero con
una Pe più alta).
Fig. 3 Costellazione di una modulazione 4-QAM (a sinistra) e 16-QAM (a destra)
F. Benedetto
Ottobre 2009
37
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
5) TECNICHE DI ACCESSO AL MEZZO
Alla base dell’interfaccia radio di un sistema radiomobile c’è la scelta di come condividere il mezzo
trasmissivo tra gli utenti. Le frequenze radio disponibili, infatti, consentono l’utilizzo di un numero
limitato di canali trasmissivi ai quali gli utenti possono accedere. Non vi possono essere perciò canali
dedicati in modo permanente a singoli utenti, ma solo canali assegnati dal sistema radiomobile, a
richiesta degli utenti stessi. Con il termine accesso multiplo si indica il fatto che nei sistemi moderni
ogni canale (libero) è una risorsa comune a tutti gli utenti.
Le tecniche di accesso multiplo sono fondamentalmente tre:
•
FDMA (Frequency Division Multiple Access)
•
TDMA (Time Division Multiple Access)
•
CDMA (Code Division Multiple Access)
In breve, le tecniche di accesso multiplo si distinguono in base a come le frequenze a disposizione
sono suddivise tra gli utenti che ne fanno richiesta. Nella FDMA, il metodo di accesso multiplo più
semplice e adottato già nei sistemi radiomobili analogici, l’intera banda a disposizione è suddivisa in
un certo numero di sotto-bande di canale, aventi larghezza prefissata, ognuna delle quali è centrata
su una frequenza portante. Nella TDMA, tecnica usata nei sistemi digitali, una stessa frequenza radio
è assegnata ciclicamente e per tempi prefissati ad un certo numero di utenti, adottando una
multiplazione a divisione di tempo (TDM). Si ricorda che la tecnica di accesso multiplo mista
FDMA/TDMA costituisce l’interfaccia radio del sistema radiomobile di seconda generazione Global
System for Mobile Communications (GSM). Infine, nella CDMA, l’intera banda a disposizione è usata
simultaneamente da tutti gli utenti, a ciascuno dei quali è assegnata una particolare sequenza di
codice ortogonale rispetto ai codici degli altri utenti, che costituisce l’elemento distintivo dell’utente
stesso.
Fig. 1 Tecniche di accesso multiplo
F. Benedetto
Ottobre 2009
38
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Fig. 2 Confronto tra le varie tecniche di accesso al mezzo
Dopo un’enorme quantità di ricerche, indagini estensive e progetti, il gruppo internazionale 3GPP ha
deciso di adottare un sistema Wideband CDMA (W-CDMA) come interfaccia radio standard per i
sistemi IMT-2000/UMTS. In particolare sono stati focalizzati due tipi di W-CDMA: una rete asincrona
in cui le stazioni base (BS) non sono sincronizzate e una rete sincrona in cui le BS sono tra loro
sincronizzate a meno di pochi microsecondi.
5.1) ACCESSO A DIVISIONE DI FREQUENZA
Questa tecnica consiste nell'assegnare una portante RF con opportuna larghezza di banda a ciascun
utente. In questo modo gli utenti vengono separati con l'utilizzo delle diverse frequenze su cui i
ricevitori si possono sintonizzare.
Figura 2. Modalità di separazione degli utenti con divisione di frequenza
F. Benedetto
Ottobre 2009
39
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Come possiamo vedere nella figura sopra riportata, a ciascun utente è assegnata una sua portante
che utilizzerà per tutto il tempo della connessione. Questa tecnica veniva utilizzata nei sistemi
radiomobili analogici della prima generazione.
5.2) ACCESSO A DIVISIONE DI FREQUENZA E DI TEMPO
Per questa modalità di accesso le singole portanti RF vengono suddivise nel dominio del tempo in
determinati intervalli temporali, che verranno poi assegnati a ciascun utente. Pur permettendo una
condivisione delle risorse radio con gli altri utenti allocati sulla stessa portante, e aumentando
sensibilmente la capacità degli utenti che vi si possono trasportare (il GSM suddivide una portante in
8 intervalli temporali), per raggiungere le capacità di traffico richieste è comunque spesso necessario
l'utilizzo di più portanti su una unica cella.
40
Fig. 4. Modalità di separazione degli utenti con divisione di frequenza e tempo combinate
Questo sistema ha trovato applicazione in alcuni dei sistemi radiomobili digitali della seconda
generazione (GSM, D-AMPS).
5.3) ACCESSO A DIVISIONE DI CODICE
Questo sistema, che trova applicazione nell'UMTS, sfrutta il principio delle suddivisione degli utenti
assegnando loro un determinato codice che verrà trasmesso congiuntamente al segnale utile. Grazie
a questo artificio non sarebbe necessario suddividere in diverse portanti la banda a disposizione in
quanto i singoli utenti vengono trasmessi contemporaneamente su tutta la banda, ma per evitare
l'utilizzo di un innumerevole serie di codici, la banda a disposizione viene normalmente suddivisa in
N sottobande che trasporteranno un certo quantitativo di utenti. Normalmente la copertura di
un'area avviene con utilizzo di una sola sottobanda per tutte le celle (fattore di riuso =1), e
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
solamente nel caso si debba provvedere a dare servizio ad un considerevole numero di utenti verrà
utilizzata una ulteriore sottobanda.
Fig. 5. Modalità di separazione degli utenti con divisione di codice
L'UMTS utilizza delle sottobande con larghezza di 5 Mhz. Come abbiamo sopra evidenziato, la
tecnica CDMA si differenzia dalle tecniche FDMA e TDMA in quanto le risorse in frequenza disponibili
sono assegnate contemporaneamente a tutti gli utenti, pertanto la loro suddivisione dovrà avvenire
con metodologie che nulla hanno a che vedere con la separazione fisica sul dominio della frequenza
o del tempo. La tecnica del CDMA utilizza una serie di codici digitali per la separazione dei vari utenti.
A ciascun utente viene assegnato un proprio codice, il quale sarà utilizzato per codificarne il segnale,
e solamente quel ricevitore che conosce il codice utilizzato in Tx sarà in grado di decodificare il
segnale relativo a quel determinato utente. Tutti gli altri utenti, che sono trasmessi sovrapposti ed in
contemporanea al segnale che intendiamo ricevere, avranno assegnato un diverso codice, pertanto
il ricevitore non sarà in grado di rilevarne il contenuto informativo, e i loro segnali saranno
solamente fonte di interferenza. Affinché il sistema funzioni correttamente è strettamente
necessario che i codici utilizzati per la discriminazione degli utenti (codici di canalizzazione) debbano
essere tra di loro ortogonali. Per la codifica dei segnali digitali costituenti il contenuto informativo di
un determinato utente viene utilizzato un codice costituito da una maggiore quantità di simboli
rispetto ai singoli Bit da trasmettere. Tali simboli vengono denominati Chip. Il codice scelto,
denominato "Codice di Canalizzazione", viene applicato al segnale di partenza mediante la logica
XOR o XNOR, e il segnale risultante (a più alta frequenza di cifra) verrà poi trasmesso in aria.
Nell'esempio sotto riportato si può vedere come una sequenza di informazione viene codificata con
un codice avente una sequenza costituita da 4 simboli per ciascun bit (applicazione di logica XNOR).
Fig. 6. Spreading del segnale in UMTS
F. Benedetto
Ottobre 2009
41
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
6) ESERCIZI E SOLUZIONI
6.1) ESERCIZIO 1 DEL 15 FEBBRAIO 2007
Essendo la variabile aleatoria (V.A.) x ottenuta come trasformazione non lineare da u, la sua d.d.p.
potrà calcolarsi come:
p X ( x ) = pU ( u ) u = x ⋅
du
1
= pU ( u ) u = x ⋅
dx
dx
du
Essendo x=(6u)1/2 allora u = (x2 / 6) e quindi la d.d.p. cercata sarà semplicemente:
p X ( x) =
1
x
3
ed essendo u compresa nell’intervallo [0, 1], allora la x sarà compresa nell’intervallo [0,
6], ovvero
[0, 2.45] e in tale intervallo sarà una retta di coefficiente angolare 1/3. Quindi il grafico cercato sarà il
seguente:
pX(x)
42
2.45/3=0.82
2.45
x
Per verificare che il coefficiente di ampiezza della pX(x) sia corretto si ricordi che:
∞
∫ A ⋅ p ( x )dx = 1
X
−∞
ovvero nel nostro caso:
A=
1
∞
∫
p X ( x )dx
−∞
F. Benedetto
=
1
2.45
∫ xdx
=
1
[x 2 ]
2
2.45
0
=
1
3
Q.E.D.
0
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Per il calcolo dei momenti della V.A. x, essendo essa ottenuta come trasformazione NON lineare, si
deve ricorrere all’applicazione della definizione di momenti notevoli tramite integrale ottenendo:
2.45
∞
 x3 
m x = E[ x ] = ∫ x ⋅ p X ( x )dx =  
 9 0
−∞
[ ]
VQM x = E x
2
= 1.63
2.45
∞
 x4 
= ∫ x ⋅ p X ( x )dx =  
 12  0
−∞
2
= 3
Varx = VQM x − ( m x ) = 0.343
2
Allo stesso modo possiamo calcolare la d.d.p di y ed i suoi momenti come segue, essendo
y = 4 - (2w)1/2 = 4 - a, dove a = (2w)1/2 ovvero basterà trovare la d.d.p. di a, ribaltarla, ed in seguito
traslarla del valore +4.
p A ( a) = a
ed essendo w compresa nell’intervallo [0, 1], allora la a sarà compresa nell’intervallo [0, 2], ovvero
43
[0, 1.4142]. La d.d.p. di y sarà pari a:
pY ( y ) = − y + 4
nell’intervallo [2.5858, 4] e in tale intervallo sarà una retta di coefficiente angolare -1. Quindi il
grafico cercato sarà il seguente:
PY(y)
1.4142
2.58
F. Benedetto
4
y
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
Per il calcolo dei momenti della V.A. y, essendo stata ottenuta come trasformazione NON lineare, si
deve ricorrere all’applicazione della definizione di momenti notevoli tramite integrale ottenendo:
m y = E[ y ] =
∞
∫ y ⋅ p ( y )dy =
Y
3.06
−∞
∞
[ ] ∫y
VQM y = E y 2 =
2
⋅ pY ( y )dy = 9.4667
−∞
Varx = VQM x − ( m x ) = 0.1144
2
Si noti come si sarebbero potuti ottenere gli stessi risultati una volta noti i momenti di a (ottenuti
con applicazione dell’integrale), questa volta applicando le proprietà di linearità dell’operatore
valore atteso.
Infine, i momenti della V.A. z = 9 x -2 y possono ottenersi per linearità risultano pari a:
44
m z = E [ z ] = 9 E [ x ] − 2 E [ y ] = 8.55
[ ]
[ ]
[ ]
VQM z = E z 2 = 81E x 2 + 4 E y 2 − 36 E [ x ] E [ y ] = 101.3
Varz = VQM z − ( m z ) = 28.1975
2
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
6.2) ESERCIZIO 1 DEL 13 FEBBRAIO 2008
Essendo la variabile aleatoria (V.A.) x ottenuta come trasformazione non lineare da u, la sua d.d.p.
potrà calcolarsi come:
p X ( x ) = pU ( u ) u = x ⋅
du
1
= pU ( u ) u = x ⋅
dx
dx
du
Essendo x=5e6u allora u = 1/6 ln(x/5) e quindi la d.d.p. cercata sarà semplicemente:
p X ( x) =
1
6x
ed essendo u compresa nell’intervallo [0, 1], allora la x sarà compresa nell’intervallo [5, 5*e6],
ovvero [5, 2017] e in tale intervallo avrà l’andamento di un’iperbole. Quindi il grafico cercato sarà il
seguente:
pX(x)
45
x
Per il calcolo dei momenti della V.A. x, essendo stata ottenuta come trasformazione NON lineare, si
deve ricorrere all’applicazione della definizione di momenti notevoli tramite integrale ottenendo:
∞
2017
 x
m x = E [ x ] = ∫ x ⋅ p X ( x )dx =  
 6 5
−∞
F. Benedetto
= 335.3
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
[ ]
VQM x = E x
2
2017
∞
 x2 
= ∫ x ⋅ p X ( x )dx =  
 12  5
−∞
2
= 3.39 ⋅ 10 5
Varx = VQM x − ( m x ) = 2.26 ⋅ 10 5
2
Allo stesso modo possiamo calcolare la d.d.p di y ed i suoi momenti come segue, essendo:
y = 3 ln(2x/w) = 3 ln(2x) – 3 ln(w). Quindi:
y = 3ln ( 2 5e 6 u )⋅ 3ln ( w ) − 3ln ( 10 ) 18u = 3ln ( w )
6.91 +18u 3ln −( w )
=
+
Calcoliamo allora la d.d.p. di a ottenuta come a = 3 ln(w). Ricordando un procedimento analogo sulle
dispense alla pagina web del corso, si ottiene infine per la d.d.p. la seguente.
pA ( a ) =
1 a3
e
3
ed essendo w compresa nell’intervallo [0, 1], allora la a sarà compresa nell’intervallo [-∞, 0]. La
d.d.p. di y sarà infine la convoluzione tra una rect ed un esponenziale (traslata poi del valore 6.91),
figura che possiamo tranquillamente approssimare ad una gaussiana con i seguenti momenti
caratteristici (per semplicità di esposizione si riporta in figura l’istogramma della ddp di y e la sua
approssimazione tramite gaussiana).
m y = E [ y ] = − 18.09
pY(y)
[ ]
VQM y = E y 2 = 336.37
Varx = VQM x − ( m x ) = 9.0717
2
y
F. Benedetto
Ottobre 2009
46
−
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
6.3) ESERCIZIO 1 DEL 17 LUGLIO 2008
Essendo la variabile aleatoria (V.A.) x ottenuta come trasformazione non lineare da u, la sua d.d.p.
potrà calcolarsi come:
p X ( x ) = pU ( u ) u = x ⋅
du
1
= pU ( u ) u = x ⋅
dx
dx
du
Essendo x=2 ln(3u) la d.d.p. cercata sarà semplicemente:
p X ( x) =
1 x2
e
6
ed essendo u compresa nell’intervallo [0, 1], allora la x sarà compresa nell’intervallo [-∞, 2.1972] per
semplicità di esposizione si riporta in figura l’istogramma della ddp di x e la sua approssimazione
pX(x)
tramite gaussiana
47
x
m x = E[ x] =
∞
∫ x ⋅ p ( x )dx =
X
0.1988
−∞
∞
[ ] ∫x
VQM x = E x =
2
2
⋅ p X ( x )dx = 4.1871
−∞
Varx = VQM x − ( m x ) = 4.1476
2
Per la y si procede allo stesso modo ricordando che:
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
y = e x 4 e w−4
e
1 ln(3u )
2
= ew 4
3u −e w 4
=
−
ovvero la convoluzione tra una retta ed un’iperbole, come si può verificare con i risultati degli
esercizi precedentemente risolti. L’intervallo di y sarà tra [-∞, 0.0833]. Per semplicità di esposizione,
ancora una volta, si riporta in figura l’istogramma della ddp di y e la sua approssimazione tramite
gaussiana
pY(y)
48
y
Con i seguenti valori:
m y = E [ y ] = − 0.1417
[ ]
VQM y = E y 2 = 0.075
Varx = VQM x − ( m x ) = 0.0549
2
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
6.4) ESERCIZIO 2 DEL 15 FEBBRAIO 2007
La formula del calcolo della banda per una trasmissione MSK risulta pari a:
B=
R
+ (1 + γ ) ⋅ R
2
Dove R è il bit-rate e γ il roll-off considerati.
a) la banda ideale in assenza di errori è pari a: B=250+250*(1.22)=610 kbit/s
b) la banda in presenza di errori al 20% è pari a: B’ = 732 kbit/s 2
c) l’effettiva velocità di trasmissione in presenza di errori ma con a disposizione la sola
banda B è pari a: R’ = R/1.2 = 416.67 kbit/s poiché il 20% sono ritrasmissioni dovute ad
errori, ovvero solo l’80% di 500 kbit/s è informazione effettiva.
49
2
In prima approssimazione. In realtà dovrebbe essere B’ = 745.5 periodico visto che anche le ri-trasmissioni
sono affette da errori nella misura del 20%.
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
7) COMPITI D’ESAME DI TELECOMUNICAZIONI
7.1) APPELLO N°1
•
Esercizio 1 (Compito A)
Si considerino le variabili aleatorie x e y ottenute dalle seguenti trasformazioni:
• x= b1 -7 b2 - 2
• y= | x + 3 b3 |
ove b1 b2 e b1 sono tre variabili aleatorie binomiali, statisticamente indipendenti tra loro e
caratterizzate dalle seguenti determinazioni:
•
P(b1 = -2) = 0.5 e P(b1 = +2) = 0.5;
•
P(b2 = -1) = 0.2 e P(b2 = +1) = 0.8;
•
P(b3 = 0) = 0.6 e P(b3 = +1) = 0.4;
Si calcoli:
50
a)
il grafico della densità di probabilità PX(x) della variabile aleatoria x;
b)
il valor medio, la varianza ed il valor quadratico medio della variabile aleatoria x;
c)
il grafico della funzione di distribuzione cumulativa DX(x) della variabile aleatoria x;
d)
il grafico della densità di probabilità PY(y) della variabile aleatoria y;
e)
il grafico della funzione di distribuzione cumulativa DY(y) della variabile aleatoria y;
• Esercizio 2 (Compito A)
Si consideri una modulazione BPSK, con fattore di roll-off pari a 0.22 e bit-rate pari a 3.84Mbit/s. Si
considerino inoltre i simboli equiprobabili prima della trasmissione, si calcoli:
a)
l'entropia della sorgente;
b)
la larghezza di banda richiesta dalla trasmissione;
c)
l'effettivo bit-rate di trasmissione, nell'ipotesi che il fornitore del servizio conceda una banda
pari al 15% di quella calcolata al punto precedente.
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
• Esercizio 1 (Compito B)
Si considerino le variabili aleatorie x e y ottenute dalle seguenti trasformazioni:
•x= 7 b1 + b2 - 3
• y= | x - 3 b3 |
ove b1 b2 e b1 sono tre variabili aleatorie binomiali, statisticamente indipendenti tra loro e
caratterizzate dalle seguenti determinazioni:
•
P(b1 = -2) = 0.6 e P(b1 = +2) = 0.4;
•
P(b2 = -1) = 0.5 e P(b2 = +1) = 0.5;
•
P(b3 = 0) = 0.8 e P(b3 = +1) = 0.2;
Si calcoli:
e)
a)
il grafico della densità di probabilità PX(x) della variabile aleatoria x;
b)
il valor medio, la varianza ed il valor quadratico medio della variabile aleatoria x;
c)
il grafico della funzione di distribuzione cumulativa DX(x) della variabile aleatoria x;
d)
il grafico della densità di probabilità PY(y) della variabile aleatoria y;
il grafico della funzione di distribuzione cumulativa DY(y) della variabile aleatoria y;
• Esercizio 2 (Compito B)
Si consideri una modulazione QPSK, con fattore di roll-off pari a 0.22 e bit-rate pari a 3840Kbit/s. Si
considerino inoltre i simboli equiprobabili prima della trasmissione, si calcoli:
a)
l'entropia della sorgente;
b)
la larghezza di banda richiesta dalla trasmissione;
c)
l'effettivo bit-rate di trasmissione, nell'ipotesi che il fornitore del servizio conceda una banda
pari al 20% di quella calcolata al punto precedente.
F. Benedetto
Ottobre 2009
51
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
SOLUZIONE
• Esercizio 1 (Compito B)
Prendiamo in esempio il solo compito B, per l'altro basterà seguire lo stesso procedimento e cambiare
i valori delle variabili aleatorie considerate.
a)
La ddp di probabilità di x è il risultato di una convoluzione tra due binomiali poi traslata del
fattore + 7. Si otterrà quindi una ddp costituita da soli impulsi, (4 in particolare), centrati: in-18 e alto
0,3; in -16 e alto 0,3; in 10 e alto 0.2; in 12 e alto 0.2.
PX(x)
0.3
-18
0.3
0.2
-16
0.2
10
12
x
b)
I momenti statistici di x possono ottenersi tramite i momenti statistici delle v.a. di partenza
(considerato che la trasformazione è assolutamente lineare) e valgono:
Mx = -5,8;
c)
VQMx = 222,8;
Distribuzione cumulativa su x:
VARx = 189,16
DX(x)
1
0.8
0.6
0.3
-18
F. Benedetto
-16
10
12
x
Ottobre 2009
52
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
d)
Grafico della ddp su y:
PY(y)
0.04
7
e)
0.24
0.04
0.16 0.16
9 10
12
16
0.24
0.06
0.06
18 19
21
y
1
Distribuzione cumulativa su x:
53
0.94
PY(y)
0.88
0.64
0.4
0.24
0.08
0.04
7
F. Benedetto
9 10
12
16
18 19
21
y
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
• Esercizio 2 (Compito B)
a)
Prendiamo in esame il solo compito B (per l'altro basterà considerare una modulazione BPSK,
ovvero una modulazione binaria di fase). In questo caso, la modulazione è quaternaria (4 simboli) ed
essendo i simboli equiprobabili prima della trasmissione, l'entropia della sorgente è pari a
2bit/simbolo (ovvero Log2 M, essendo M il numero dei simboli, il caso più sfavoverole: tutti i simboli
“pesano” stesso modo).
b)
Per una trasmissione QPSK la larghezza di Banda con roll-off di 0.22 e bit-rate pari a
3840Kbit/s è pari a: B = (1+γ) R/log2 M = 2342,4 Kbit/s.
c)
La banda diminuisce di un valore pari all'80% e così anche il bir-rate effettivo risulta pari ad
un 20% del bit-rate di partenza, ovvero: Reff = 20% R = 76,8 Kbit/s
54
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
7.2) APPELLO N°2
•
Esercizio 1 (Compito A)
Si considerino le variabili aleatorie y e z ottenute dalle seguenti trasformazioni (siano a e x due
variabili aleatorie indipendenti):
y=a+x
e
z= |a| 1/2
e sia la funzione caratteristica Py(f) di y rappresentata da:
Py(f) = K sinc(3f) sinc(2f)
Determinare:
a)
Il valore numerico del parametro K;
b)
il grafico pa(a) della densità di probabilità di a;
c)
il grafico px(x) della densità di probabilità di x;
d)
il valore atteso, la varianza ed il valore quadratico medio della variabile aleatoria z.
•
55
Esercizio 2 (Compito A)
Una sorgente di informazione senza memoria emette uno dei cinque simboli {A,B,C,D,E} con
probabilità pari a PA = 0.1, PB = 0.025, PC = 0.175, PD = 0.4, PE = 0.3. Determinare:
a)
l’entropia della sorgente;
b)
la ridondanza del codice nel caso si utilizzi una codifica naturale;
c)
progettare una codifica di sorgente efficiente (es. Huffman);
d)
valutare la lunghezza media di codice della codifica progettata al punto c.
F. Benedetto
Ottobre 2009
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
•
Esercizio 1 (Compito B)
Si considerino le variabili aleatorie y e z ottenute dalle seguenti trasformazioni (siano a e x due
variabili aleatorie indipendenti):
y=a+x
e
z= |a|1/2
e sia la funzione caratteristica Py(f) di y rappresentata da:
Py(f) = K sinc(f) sinc(4f)
Determinare:
a)
Il valore numerico del parametro K;
b)
il grafico pa(a) della densità di probabilità di a;
c)
il grafico px(x) della densità di probabilità di x;
d)
il valore atteso, la varianza ed il valore quadratico medio della variabile aleatoria z.
•
Esercizio 2 (Compito B)
Una sorgente di informazione senza memoria emette uno dei cinque simboli {A,B,C,D,E} con
probabilità pari a PA = 0.15, PB = 0.08, PC = 0.02, PD = 0.25, PE = 0.5. Determinare:
a)
l’entropia della sorgente;
b)
la ridondanza del codice nel caso si utilizzi una codifica naturale;
c)
progettare una codifica di sorgente efficiente (es. Huffman);
d)
valutare la lunghezza media di codice della codifica progettata al punto c.
SOLUZIONE
• Esercizio 1 (Compito B)
Prendiamo in esempio il solo compito B, per l'altro basterà seguire lo stesso procedimento e cambiare
i valori delle variabili aleatorie considerate.
a)
Essendo la funzione caratteristica la trasformata di Fourier della ddp, e dovendo l'area della
ddp valere uno per definizione, allora il valore della funzione caratteristica in f = 0 deve valere uno.
Di conseguenza, K = 1, visto che la sinc(f) in f = 0 vale 1.
F. Benedetto
Ottobre 2009
56
FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010
b)
La ddp della v.a. x sarà la trasformata di Fourier di una sinc, ovvero un rettangolo, centrato
nell'origine e avente una base larga 1 (ovvero esteso da -½ ad ½ ). La rect sarà alta 1 affinché l'area
sottesa sia unitaria!
c)
La ddp della v.a. a sarà la trasformata di Fourier di una sinc, ovvero un rettangolo, centrato
nell'origine e avente una base larga 4 (ovvero esteso da -2 ad 2 ). La rect sarà alta ¼ affinché l'area
sottesa sia unitaria! Si noti come si potesse procedere scambiando anche la ddp di x con quella di a.
d)
La ddp di z può ottenersi tramite trasformazione non lineare del modulo di una rect.
Svolgendo il modulo otteniamo ancora una rect, alta 2, di base ½ e centrata in ¼. Per z si avrà quindi
una ddp pari a:
pZ(z) = 4 z, con z compreso nell'intervallo [0, (.5)½] = [0, 0,707]
I momenti si possono ora calcolare facilmente tramite la loro definizione integrale ottenendo:
Mz = 0.48;
VQMz = 0,25; VARz = 0,024
• Esercizio 2 (Compito B)
Prendiamo in esempio il solo compito B, per l'altro basterà seguire lo stesso procedimento e cambiare
i valori di probabilità associati ad i diversi simboli.
a)
Entropia della sorgente: H = 1,81.
b)
La codifica naturale necessita di 3 bit, l'efficienzaè quindi pari a: η = H/3 = 0.603 = 60,3% e
la ridondanza è ρ = 1- h = 39.7%
c)
d)
Codifica di Huffman:
E
1
oppure: 0
D
01
10
A
001
110
B
0001
1110
C
0000
1111
Lmed = 1,85 (con un'efficienza pari a η = 97,8% ed una ridondanza ρ = 2,2%)
F. Benedetto
Ottobre 2009
57