FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 UNIVERSITA’ DEGLI STUDI ROMA TRE Ingegneria Informatica Dispense per il corso di FONDAMENTI DI TELECOMUNICAZIONI (Parte Seconda) anno accademico 2009-2010 1 Docente: Prof. Francesco Benedetto F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Dispense per il corso di FONDAMENTI DI TELECOMUNICAZIONI (Parte Seconda) anno accademico 2009-2010 Sommario PREMESSA.................................................................................................................................4 1) INTRODUZIONE................................................................................................................5 2) VARIABILI ALEATORIE ................................................................................................6 2.1) MEDIE, MOMENTI ED ASPETTAZIONI.....................................................................................8 2.2) DENSITÀ DI PROBABILITÀ NOTE.............................................................................................9 2.3) CALCOLO DI MOMENTI STATISTICI......................................................................................11 2.4) SOMMA DI VARIABILI ALEATORIE INDIPENDENTI.....................................................................14 2.5) SOMMA DI V.A. UNIFORMI................................................................................................15 2.6) RICEZIONE BINARIA PER TELECOMUNICAZIONI.......................................................................16 2.7) CAMBIO DI SCALA.............................................................................................................19 2.8) CAMBIO DI VARIABILE (1)..................................................................................................20 2.9) CAMBIO DI VARIABILE (2)..................................................................................................22 2.10) COMBINAZIONE LINEARE DI V.A.......................................................................................23 3) TRASMISSIONI DIGITALI IN BANDA-BASE ...........................................................24 3.1) SEGNALI PAM DIGITALI...................................................................................................24 3.2) CODIFICA DI LINEA...........................................................................................................25 3.3) INTERFERENZA INTER-SIMBOLICA (ISI)................................................................................32 3.4) FILTRO ADATTATO............................................................................................................33 4) MODULAZIONI DIGITALI............................................................................................34 4.1) MODULAZIONE ASK........................................................................................................35 4.2) MODULAZIONE PSK.........................................................................................................36 4.3) MODULAZIONE FSK.........................................................................................................37 4.1) MODULAZIONE QAM: AMPIEZZA E FASE.............................................................................37 5) TECNICHE DI ACCESSO AL MEZZO........................................................................38 5.1) ACCESSO A DIVISIONE DI FREQUENZA...................................................................................39 5.2) ACCESSO A DIVISIONE DI FREQUENZA E DI TEMPO...................................................................40 5.3) ACCESSO A DIVISIONE DI CODICE.........................................................................................40 6) ESERCIZI E SOLUZIONI ..............................................................................................42 F. Benedetto Ottobre 2009 2 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 6.1) ESERCIZIO 1 DEL 15 FEBBRAIO 2007 ..................................................................................42 6.2) ESERCIZIO 1 DEL 13 FEBBRAIO 2008..................................................................................45 6.3) ESERCIZIO 1 DEL 17 LUGLIO 2008.....................................................................................47 6.4) ESERCIZIO 2 DEL 15 FEBBRAIO 2007..................................................................................49 7) COMPITI D’ESAME DI TELECOMUNICAZIONI ...................................................50 7.1) APPELLO N°1..................................................................................................................50 7.2) APPELLO N°2..................................................................................................................55 3 F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 PREMESSA Questi appunti sono in parte basati sul libro "Communication Systems: an introduction to signals and noise in electrical communication" di A.B. Carlson, P. B. Crily, J. C. Rutledge, quarta edizione, ed. McGraw-Hill International edition, adottato quale libro di testo del corso. Essi rispecchiano piuttosto fedelmente il livello di dettaglio che viene seguito durante le lezioni, e costituiscono un ausilio didattico allo studio. Tuttavia, è importante chiarire che gli appunti non vanno intesi come sostitutivi né del libro di testo né della frequenza alle lezioni, che rimangono fattori importanti per una buona preparazione dell'esame. 4 F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Dispense per il corso di FONDAMENTI DI TELECOMUNICAZIONI (Parte Seconda) anno accademico 2009-2010 1) INTRODUZIONE La prima parte del corso di “Fondamenti di Telecomunicazioni” ha riguardato principalmente lo studio e l'analisi di segnali deterministici, ovvero segnali scritti esplicitamente come funzioni nel tempo il cui comportamento fosse completamente noto o determinato per tutti i tempi. In questa seconda parte, ci occuperemo di studiare segnali aleatori, ovvero segnali il cui comportamento non può essere descritto a priori. I segnali aleatori nella teoria delle comunicazioni occorrono sotto forma di di rumore e di segnale utile. Essendo mancante l'informazione riguardo il comportamento di tali segnali, siamo costretti a studiarli in termini di probabilità, variabili aleatorie e proprietà statistiche. Per una trattazione dei fenomeni e delle leggi alla base della teoria delle probabilità si rimanda alla dispensa: “G. Giunta, Probabilità, Legge dei Grandi Numeri e Teoremi Fondamentali, 2005” presente al sito del corso http://www.comlab.uniroma3.it/FondamentiTLC.htm F. Benedetto Ottobre 2009 5 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2) VARIABILI ALEATORIE Si consideri un generico resistore R il cui valore può variare tra cinque possibili con associata una determinata probabilità secondo la seguente: R = 40Ω, PR(R) = 0.1 R = 50Ω, PR(R) = 0.6 R = 60Ω, PR(R) = 0.3 Sia A l’evento caratterizzato da: R ≤ 50Ω, la probabilità dell’evento A è data da: PA(A) = PR(40 Ω) + PR(50 Ω) = 0.7 Sia B l’evento caratterizzato da: 50Ω ≤ R ≤ 60Ω, la probabilità dell’evento B è data da: PA(A) = PR(50 Ω) + PR(60 Ω) = 0.9 Supponiamo ora che il resistore possa assumere non più solo cinque ma infiniti valori continui tra il valore minimo e quello massimo. Sotto tale condizione la probabilità di ogni evento risulterebbe essere di valore infinitesimo. E’ necessario a tal proposito introdurre delle trasformazioni, note come Variabili Aleatorie (V.A.), per rappresentare tali valori infinitesimi attraverso tecniche di analisi matematica. Il ragionamento che seguirà riguarda le V.A. continue ma può poi essere esteso per semplice analogia anche al caso di V.A. discrete. Una V.A. è quindi una trasformazione che assegna ogni evento dell’insieme S dei possibili valori assunti dal resistore R ad un determinato valore sull’asse x. Chiaramente, se S contiene un numero finito di eventi, la V.A. descrive un processo aleatorio discreto. Per ogni evento di S abbiamo adesso un valore differente sull’asse x (x1, x2, …): tali valori possono essere ordinati in base al loro valore numerico e rappresentano le generiche determinazioni della variabile aleatoria x. Questo vuol dire che una V. A. assume un duplice significato: il primo è quello di trasformazione dalla spazio degli eventi S a valori ordinati sull’asse x, il secondo è quello di essere una vera e propria variabile che indica come variano gli eventi considerati. Se k è un valore costante, possiamo dire ora che la probabilità che il resistore abbia un valore minore od uguale a k è pari a: P(X ≤ k) = DX(k) Sostituendo ora a k il generico valore x, si avrà: P(X ≤ x) = DX(x) dove DX(•) prende il nome di funzione di Distribuzione Cumulativa (fdc) della V.A. x. F. Benedetto Ottobre 2009 6 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 La fdc è una funzione di x compresa nell’intervallo [0, 1], infatti segue che: Quindi se P(X ≤ x) = DX(x), allora P(X > x) = 1- DX(x), ovvero la fdc è una funzione non decrescente. Piuttosto che la fdc, di solito nell’analisi dei sistemi di telecomunicazione si utilizza una sua forma equivalente che prende il nome di funzione di densità di probabilità (ddp), definita come la derivata della fdc: Ovviamente, nota la ddp si può ottenere la fdc come segue: Ricordando che: 1) p X ( x ) > 0 , ovvero la ddp è una funzione non-negativa. ∞ 2) ∫ 7 p X ( x ) dx = 1 , ovvero la ddp ha sempre area unitaria. − ∞ 3) l’area sottesa alla ddp in un intervallo rappresenta la probabilità che la V.A. x ricada in quell’intervallo (ecco perché prende il nome di densità di probabilità!): Infine, un’ultima forma equivalente per esprimere nelle telecomunicazioni i maniera analitica il comportamento statistico di un evento è quello di utilizzare la sua Funzione Caratteristica, definita come la trasformata di Fourier della ddp, ovvero: PX ( f ) = ∞ ∫ p X ( x) e− j 2π⋅ f x⋅ dx⋅ − ∞ Si noti che: F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2.1) MEDIE, MOMENTI ED ASPETTAZIONI Definizioni di momenti statistici (di primo e secondo ordine) di variabili aleatorie: 8 Si noti, infine, il significato fisico che i momenti di una distribuzione assumono. Il valor atteso rappresenta la media statistica di una distribuzione, ad esempio, in una distribuzione discreta come quella rappresentata dal voto preso dagli studenti agli esami, il valor atteso rappresenta la media: ovvero il valor medio attorno al quale si distribuiscono tutte le varie determinazioni (voti) della variabile aleatoria. La varianza rappresenta quanto le singole determinazioni si discostano dal valor medio. Per cui, per uno studente che abbia sostenuto 10 esami, 5 con 20 e 5 con 30, la varianza della distribuzione di voti sarà sicuramente maggiore di quella rappresentativa di uno studente che abbia conseguito 10 esami di cui 5 con voto 26 e 5 con voto 24. Ovvero, se disegnassimo una curva che rappresenta la distribuzione delle determinazioni di queste due variabili aleatorie, nel primo caso si otterrebbe una curva (centrata sul valor atteso) più larga (varianza maggiore) che nel secondo caso. F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2.2) DENSITÀ DI PROBABILITÀ NOTE Gaussiana: σ − 1 ⋅e 2π ⋅ σ m ( x− m ) 2 2σ 2 M = m → Var = σ 2 VQM = m 2 + σ 2 Uniforme: 1/(b-a) a b a+ b M = 2 ( b − a) 2 → Var = 12 2 2 ( ( a + b) b − a) + VQM = 4 12 Binomiale p a 1-p b M = p ⋅ a + (1 − p ) ⋅ b 2 → Var = p ⋅ a 2 + (1 − p ) ⋅ b 2 − [ p ⋅ a + (1 − p ) ⋅ b] VQM = p ⋅ a 2 + (1 − p ) ⋅ b 2 F. Benedetto Ottobre 2009 9 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Esponenziale monolatero 1 M = a 1 − a⋅ t a ⋅ e U − 1 ( t ) → Var = 2 a 2 VQM = a 2 Esponenziale bilatero 1 − a⋅ t ⋅ a⋅ e 2 F. Benedetto M = 0 2 → Var = 2 a 2 VQM = a 2 Ottobre 2009 10 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2.3) CALCOLO DI MOMENTI STATISTICI Densità di Probabilità Uniforme: p(x) 1/(b-a) a b Valor medio: ∞ b 1 1 x2 1 b2 − a2 b + a = M = E [ x ] = ∫ x ⋅ p ( x ) dx = ∫ ⋅ xdx = = b − a b − a 2 b − a 2 2 a −∞ a b Valor quadratico medio: ∞ b 11 1 1 x3 1 b3 − a 3 = VQM = E x = ∫ x ⋅ p ( x ) dx = ∫ ⋅ x 2 dx = = b− a b − a 3 a b − a 3 −∞ a [ ] b 2 2 = ( b − a) ⋅ (b 2 + a 2 + 3 ⋅ ( b − a) ab ) = (b 2 + a 2 + ab 3 ) Varianza: [ Var = E ( x − E [ x ] ) F. Benedetto 2 ] = VQM − M = (b 2 2 ) + a 2 + ab ( a + b ) ( b − a) − = 3 4 12 2 2 Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Densità di Probabilità Esponenziale monolatero: p ( x ) = a ⋅ e − a⋅ xU − 1 ( x ) p(x) Valor medio: M = ∞ ∫ + ∞ x ⋅ p( x ) dx = ∫ a⋅ x⋅ e −∞ − a⋅ x dx = applicazione della formula di integrazione per parti 0 [ = − x⋅ e ] − a⋅ x + ∞ 0 + + ∞ ∫e + ∞ − a⋅ x 0 e − a⋅ x 1 dx = 0 + − = a 0 a 12 Valor quadratico medio: ∞ x 2 ⋅ p( x ) dx = ∫ VQM = −∞ [ + ∞ ∫ a⋅ x 2 ⋅ e − a⋅ x dx = applicazione della formula di integrazione per parti 0 = − x ⋅e 2 ] − a⋅ x + ∞ 0 + + ∞ ∫ 2⋅ x⋅ e − a⋅ x 0 + ∞ dx = 0 + 2 ∫ x ⋅ e − a⋅ x dx = integrazione per parti 0 + ∞ + ∞ + ∞ e − a⋅ x 2 − a⋅ x 2 e − a⋅ x 2 = − 2⋅ x⋅ + ∫ e dx = 0 + − = 2 a 0 a 0 a a 0 a Varianza: [ Var = E ( x − E [ x ] ) F. Benedetto 2 ] = VQM − M 2 = 2 1 1 − 2 = 2 2 a a a Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Densità di Probabilità Esponenziale bilatero: p( x ) = 1 − a⋅ x ⋅ a⋅ e 2 p(x) Valor medio: M = ∞ ∫ 0 1 a⋅ x ∫− ∞ 2 ⋅ a ⋅ x ⋅ e dx + x ⋅ p( x ) dx = −∞ + ∞ 1 ∫ 2⋅ a⋅ x⋅ e − a⋅ x dx = formula di integrazione per 0 parti 0 x ⋅ e a⋅ x = − 2 −∞ + ∞ x ⋅ e − a⋅ x 1 a⋅ x ⋅ e dx − + ∫2 2 0 −∞ 0 + ∞ 1 ∫ 2 ⋅e − a⋅ x dx = 13 0 + ∞ 0 e a⋅ x e − a⋅ x 1 1 = − − + = 0 = − 2⋅ a 2⋅ a 2⋅ a −∞ 2⋅ a 0 Valor quadratico medio: ∞ ∫ VQM = x 2 ⋅ p( x ) dx = −∞ 0 1 2 a⋅ x ∫− ∞ 2 ⋅ a ⋅ x ⋅ e dx + + ∞ 1 ∫ 2 ⋅ a⋅ x 2 ⋅ e − a⋅ x dx = formula di integrazione per 0 parti + ∞ 0 e a⋅ x e − a⋅ x 1 1 2 = = 2 − 2 = 2 + 2 = 2 a a a a −∞ a 0 Varianza: [ Var = E ( x − E [ x ] ) F. Benedetto 2 ] = VQM − M 2 = 2 a2 Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2.4) SOMMA DI VARIABILI ALEATORIE INDIPENDENTI Siano date le due variabili aleatorie x e y indipendenti, descritte rispettivamente dalle densità di probabilità Px(x) e Py(y). Calcolare la densità di probabilità (d.d.p.) della variabile aleatoria z ottenuta dalla seguente trasformazione: z = x + y Soluzione: Le funzioni caratteristiche che descrivono le tre variabili aleatorie sono, rispettivamente: [ ∞ ] ∫e Px ( f ) = E x e − j⋅ 2⋅π ⋅ f ⋅ x = − j ⋅ 2⋅π ⋅ f ⋅ x ⋅ Px ( x ) dx −∞ [ ∞ ] ∫e Py ( f ) = E y e − j⋅ 2⋅π ⋅ f ⋅ y = ⋅ Py ( y ) dy − j ⋅ 2⋅ π ⋅ f ⋅ y −∞ [ Pz ( f ) = E z e − j ⋅ 2⋅ π ⋅ f ⋅ z ∞ ]= ∫e − j ⋅ 2⋅ π ⋅ f ⋅ z ⋅ Pz ( z ) dz −∞ Poiché le due V. A. x e y sono indipendenti, la densità di probabilità congiunta si può fattorizzare nel prodotto delle singole densità di probabilità secondo la seguente: 14 Px , y ( x, y ) = Px ( x ) ⋅ Py ( y ) Allora, la funzione caratteristica di z diventa: Pz ( f ) = ∞ ∞ ∫ ∫e − j ⋅ 2⋅ π ⋅ f ⋅ ( x + y ) ⋅ Px , y ( x, y ) dxdy = −∞−∞ = ∞ ∫e −∞ − j ⋅ 2⋅ π ⋅ f ⋅ x ∞ [ ] [ ] ⋅ Px ( x ) dx ⋅ ∫ e − j⋅ 2⋅π ⋅ f ⋅ y ⋅ Py ( y ) dy = E x e − j⋅ 2⋅π ⋅ f ⋅ x ⋅ E y e − j⋅ 2⋅π ⋅ f ⋅ y = = Px ( f ) ⋅ Py ( f ) −∞ Ovvero il prodotto delle singole funzioni caratteristiche di x e y. Concludendo, possiamo ora calcolare la d.d.p. di z che risulterà pari a : Pz ( z ) = Px ( x ) ∗ Py ( y ) N.B.: F. Benedetto La d.d.p. cercata risulterà essere pari alla convoluzione delle singole d.d.p. Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2.5) SOMMA DI V.A. UNIFORMI Siano date le due variabili aleatorie x e y indipendenti ed identicamente distribuite (i.i.d.), descritte rispettivamente dalle densità di probabilità Px(x) e Py(y), rappresentate graficamente in figura. Calcolare la densità di probabilità (d.d.p.) della variabile aleatoria z ottenuta dalla seguente trasformazione: z = x + y Py(y) Px(x) 1/∆ −∆/2 Soluzione: ∆/2 Da quanto visto precedentemente, la d.d.p. di z altro non è che la convoluzione delle singole d.d.p. di x e y: ovvero la convoluzione tra due rect aventi la stessa base. Il risultato di tale operazione, come è ben noto, risulta essere una tri di base doppia. L’altezza della tri sarà tale che l’area della d.d.p. sia sempre unitaria. Pz(z) 1/∆ 15 −∆ ∆ Calcoliamo ora la varianza della d.d.p di z, una volta nota quella di x e y: ∆ 2 [ ] ∫ Ex = 2 ∆ − 2 [ ] 1 2 ∆2 ⋅ x dx = = E y2 ∆ 12 [ [ ] E z 2 = E ( x + y) 2 ] = E [ x ] + E [ y ] + 2 ⋅ E[ x ⋅ y ] = 2 ⋅ E [ x ] = 2 2 2 ∆2 6 Infatti si ha: ∆ 2 E[ x ⋅ y ] = ∫ ∫ − N.B.: F. Benedetto ∆ 2 ∆ ∆ − 2 2 1 x ⋅ y ⋅ 2 dxdy = ∆ ∆ 2 ∫ − ∆ 2 1 x ⋅ dx ⋅ ∆ ∆ 2 ∫ − ∆ 2 y⋅ 1 dy = 0 ∆ Si possono riutilizzare tutti i risultati notevoli sulla convoluzione tra segnali. Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2.6) RICEZIONE BINARIA PER TELECOMUNICAZIONI Sia data la seguente trasformazione r = s + n, dove la V.A. r rappresenta il segnale ricevuto in un sistema di TLC ottenuto come somma della componente del segnale utile s e del rumore n rappresentati rispettivamente dalle seguenti d.d.p.: PS ( s ) = 1/2 1 [δ ( s − 1) + δ ( s + 1) ] 2 PN ( n ) = 1 2π ⋅ σ PS(s) -1 1 PN(n) − n2 2 e 2σ , gaussiana a valor medio nullo Calcolare la d.d.p. PR(r). 0 Soluzione: 16 Da quanto visto negli esercizi precedenti, la PR(r) è ottenibile come convoluzione tra la d.d.p. del segnale utile e quella del rumore, ovvero: ∗ - = -1 1 Soglia di decisione L'esempio precedente può essere utilizzato per spiegare in maniera molto semplice lo schema di funzionamento di un ricevitore che deve individuare la presenza (o meno) di un segnale immerso in un rumore gaussiano bianco. Infatti, si supponga che la sorgente generi un'uscita costante pari ad un valore m (nell'ipotesi H1) mentre generi 0 nell'ipotesi H0 (ovvero una variabile aleatoria binomiale di caratterizzazioni 0 ed m di ugual probabilità). F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Supponiamo inoltre che prima dell'osservazione le due uscite siano disturbate da un rumore di tipo additivo gaussiano, a valor medio nullo e varianza σ2, in modo che le due osservazioni finali siano: con: e con i = 1, 2, …, N. La ddp del segnale osservato (ricevuto) segue facilmente (come convoluzione degli impulsi alti ½ e centrati in 0 ed m con la gaussiana): 17 Poiché gli ni sono statisticamente indipendenti, la densità di probabilità di tutti gli r i è semplicemente il prodotto delle singole densità di probabilità: A questo punto fissata la soglia è immediato calcolare le probabilità a posteriori che identificano le prestazioni del ricevitore (come indicato nella Fig. 1). Infatti, possiamo definire una Probabilità di falso allarme (ovvero decidere che sia presente il segnale quando esso è realmente assente) oppure una probabilità di Detection (ovvero decidere che sia presente il segnale quando esso è realmente presente) ed una corrispondente Probabilità di Miss (ovvero non identificare il segnale quando esso è realmente presente) tutte funzioni della soglia e della distanza (ovvero del rapporto segnale-rumore) tra le due gaussiane. Tali valori possono poi essere graficati come in Fig. 2 per ottenere tutti i punti di lavoro in funzione dei parametri fondamentali del sistema (la soglia η e la distanza d). F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Fig. 1 Valutazione della: a) Probabilità di Detection; b) Probabilità di Falso Allarme Fig. 2 Curve ROC (Receiver Operating Characteristic) F. Benedetto Ottobre 2009 18 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2.7) CAMBIO DI SCALA Sia data la seguente trasformazione y = α⋅x, essendo la V.A. x descritta dalla d.d.p Px(x) come indicato in figura. Calcolare la Py(y). Px(x) 1/∆ −∆/2 ∆/2 Soluzione: La d.d.p. cercata è ottenibile tramite la seguente trasformazione: Py ( y ) = 1 y ⋅ Px α α 19 In forma grafica si ha: Py(y) 1/ α ⋅∆ − α ⋅∆/2 F. Benedetto α ⋅∆/2 Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2.8) CAMBIO DI VARIABILE (1) Sia θ una variabile aleatoria uniformemente distribuita nell’intervallo [0, π], la cui d.d.p. è rappresentata in figura. Sia x una variabile aleatoria ottenuta da θ tramite la seguente trasformazione: x = cos θ. Calcolare la Px(x). Pθ(θ) 1/ π 0 π Soluzione 1: La d.d.p. cercata può essere ottenuta secondo la seguente: 20 Soluzione 2: Essendo x = cos θ invertibile in [0, π], ottenendo θ = arccos (x), la d.d.p. cercata si può ricavare da: in quanto: dθ d ( arccos x ) = = dx dx F. Benedetto 1 1− x2 Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Esercizio bis: Cambio di variabile Sia θ una variabile aleatoria uniformemente distribuita nell’intervallo [0, 2π], la cui d.d.p. è rappresentata in figura. Sia x una variabile aleatoria ottenuta da θ tramite la seguente trasformazione: x = cos θ. Calcolare la Px(x). Pθ(θ) 1/ 2π Soluzione: 0 2π Essendo θ definita in [0, 2π], la funzione θ = arccos (x) non e’ invertibile. Tuttavia, e’ possibile spezzare in due l’intervallo ottenendo [0, π] U [π, 2π], rendendo cosi’ le funzioni θ1 = arccos (x1) e θ2 = arccos (x2), invertibili nei due domini separati [0, π] e [π, 2π]. Dato che risulta (vedi esercizio precedente): Pθ1(θ) 1/ π 0 21 π Pθ2(θ) 1/ π π 2π la d.d.p. cercata si può ottenere mediante il teorema della probabilita’ totale (insiemi di eventi { θ } mutuamente esclusivi) dalla somma delle due d.d.p. condizionate al fatto che θ sia in uno dei due insiemi angolari prima definiti, moltiplicate ciascuna per la propria probabilita’ che cio’ si verifichi: N.B.: F. Benedetto la d.d.p. risulta identica al caso precedente. Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2.9) CAMBIO DI VARIABILE (2) Sia u una variabile aleatoria uniformemente distribuita nell’intervallo [0, 1], la cui d.d.p. è rappresentata in figura. Sia x una variabile aleatoria ottenuta da u tramite la seguente trasformazione: x = -log(u). Calcolare la Px(x). Pu(u) 1 0 1 Soluzione: Essendo u = e-x, la d.d.p. cercata si può ottenere da: Px ( x ) = Pu ( u ) ⋅ du = e− x , dx con x ∈ [0, +∞] Ovvero la d.d.p. di x è quella di un esponenziale monolatero. 22 F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 2.10) COMBINAZIONE LINEARE DI V.A. Siano u1 ed u2 due variabili aleatorie indipendenti ed uniformemente distribuite nell’intervallo [0,1]. Sia x la variabile aleatoria ottenuta come combinazione lineare secondo la seguente: x = 3 u1 – 4 u2 + 2. Calcolare la Px(x). Soluzione: Introduciamo due nuove variabili aleatorie v e w ottenute, rispettivamente dalle seguenti trasformazioni e le cui d.d.p. sono rappresentate in figura: Pv(v) v = 3 u1 0 w = -4 u2 Pw(w) 1/3 3 1/4 −4 0 Sia z la variabile aleatoria ottenuta da z = w + 2 e la cui d.d.p. è : Pz(z) 23 1/4 z=w+2 −2 2 Ora, la d.d.p. di x è semplicemente la convoluzione di Pz(z) con Pv(v): Px(x) -2 A=1/4 1 2 5 Si ottiene un trapezio, la cui altezza A è tale che l’area della d.d.p. sia unitaria, ovvero: A=¼ F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 3) TRASMISSIONI DIGITALI IN BANDA-BASE 3.1) SEGNALI PAM DIGITALI Il metodo PAM (pulse amplitude modulation) rappresenta il primo passo necessario alla trasformazione analogico/numerica di un segnale continuo. In pratica, l'onda o segnale PAM si incontra ogni volta che si converte un segnale continuo in un segnale ad impulsi, dove l'ampiezza degli impulsi rappresenta l'informazione analogica. Lo scopo quindi di un'onda PAM è quello di costruire un segnale costituito da un treno di impulsi che contiene tutta l'informazione presente nel segnale di partenza. Si avrà una banda maggiore di quella del segnale di partenza con il vantaggio però che i segnali impulsivi sono più facilmente trattabili nei sistemi digitali. Indicando con xp(t) l'onda PAM essa ha la seguente rappresentazione: x( t ) = ∑ ak ⋅ p ( t − kD ) k dove l’ampiezza modulante ak rappresenta il k-esimo simbolo nel messaggio in modo che le diverse ampiezze appartengano ad un set di M diversi valori discreti. La precedente equazione rappresenta un segnale PAM digitale, ovvero la rappresentazione digitale in banda base di un segnale modulato da un treno di impulsi in ampiezza. 24 La forma d’onda p(t) può assumere forma rettangolare (o qualsiasi) ma tale che si verifichi la seguente: 1, → t = 0 p( t ) = 0, → t = ± D,± 2 D, Questa condizione assicura la possibilità di recuperare il messaggio campionando x(t) periodicamente agli istanti t = KD, con K = 0, ±1, ±2, …. Infatti, si ha x( KD ) = ∑ a k ⋅ p( KD − kD ) = a k k Si noti che D non deve necessariamente uguagliare la durata dell’impulso ma piuttosto l’intervallo tra un impulso ed il successivo (ovvero, il tempo di simbolo, cioè il tempo allocato per un simbolo). Il rate di segnalazione è quindi pari a: r = 1/D, misurato in simboli al secondo o baud. Nel caso particolare di segnalazione binaria (M = 2), allora D = T b per la durata di bit e il bit –rate diviene pari a rb = 1/Tb, misurato in bit al secondo. Nel paragrafo che segue descriveremo vari formati di codifica PAM digitale, ovvero diverse tipologie di codifiche di linea, assumendo per l’impulso una forma rettangolare per semplicità. F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 3.2) CODIFICA DI LINEA La codifica di linea si propone di organizzare i simboli dell'informazione da trasmettere in una forma tale da essere efficientemente trasmessi sul mezzo trasmissivo scelto per la comunicazione. La trasformazione operata può essere in: - Banda Base (BB), ovvero i simboli codificati sono trasmessi direttamente; - in Banda Traslata o Passante (BP), ovvero si utilizza una forma d'onda con portante per la trasmissione. I requisiti che una codifica di linea deve possedere per essere efficiente sono: – Temporizzazione: ovvero di facile sincronizzazione; – Assenza della Componente in continua: trasmissione in AC; – Controllo errori: possibilità di error detection; – Bassa Probabilità di errore; – Minima occupazione di Banda; – Trasparenza: deve funzionare per ogni inseme di simboli trasmesso; – Complessità: bassa per ridurre i costi; – Unicità: si deve sempre poter risalire ad i dati originari. 25 Esistono differenti tipi di codifica che utilizzano dei codici differenti: - codici a livelli; - codici a transizione. Nei Codici a livelli l'informazione viene inserita nel voltaggio o nel livello del segnale. Esistono due differenti modalità: - Non Return to Zero (NRZ): il livello del segnale resta costante per tutta la durata del simbolo; Return to Zero (RZ): il livello del segnale torna a zero alla fine di ogni simbolo. Nei codici a transizione l'informazione è associata non più al livello del segnale ma alla transizione che il segnale subisce nel cambiare livello. Iniziamo la nostra analisi con il caso di codici di linea binari, poi estenderemo l'analisi al caso multilivello. I primi codici (i più semplici da trattare) sono i codici unipolari, ovvero codici che fanno corrispondere al valore del bit 1 un segnale costante, mentre nessun segnale per il bit 0. Nella figura seguente è rappresentato un esempio di codifica unipolare RZ (con duty factor pari al 75%) ed una NRZ. Come si può immediatamente vedere dalla figura, la codifica NRZ in questo caso presenta lo svantaggio che in presenza di lunghe sequenze di 1 o 0 generano un segnale costante (componente DC) di difficile sincronizzazione. Problema della componente in continua invece risolto nella codifica RZ, dove dovendo il segnale ritornare a zero, sparisce la componente in DC. Resta però il problema del sincronismo. Problema questo risolvibile con l'introduzione dei codici bipolari, ovvero codici in cui al bit 0 si fa corrispondere il segnale a livello logico -1. E' una modalità di trasmissione questa utilizzata nell'interfaccia seriale RS-232. Anche i codici bipolari possono essere trasmessi in modalità RZ e NRZ. F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Riferendoci ancora al caso unipolare NRZ, come detto il singolo bit di informazione viene trasmesso utilizzando un impulso rettangolare, di durata T, di ampiezza V quando il bit vale 1 e di ampiezza nulla quando il bit vale 0 (o viceversa). Si possono avere variazioni del segnale solo alla fine di un intero periodo di clock. Questo fatto ha implicazioni sullo spettro di potenza del segnale stesso che risulta in questo caso proporzionale a [sin(πfT)/(πfT)]2. In Figura 1b si è posto fo = 1/T; il lobo principale dello spettro ha larghezza fo, e si hanno nulli in corrispondenza di multipli di questa frequenza fondamentale. Inoltre è presente la delta di Dirac nell’origine perché il segnale ha valore medio diverso da zero (in particolare uguale a V/2). Nella soluzione RZ, il cui spettro è mostrato in Fig. 1c, la trasmissione del livello V è limitata a mezzo intervallo di simbolo (duty factor 50%). In pratica, si può avere una transizione del segnale ogni T/2 secondi. Lo spettro di potenza, in questo caso, risulta proporzionale a [sin(πfT/2)/(πfT/2)]2 e ciò ha come conseguenza un allargamento del lobo principale, mentre i nulli sono allocati in corrispondenza di multipli di 2fo . La componente continua (delta di Dirac nell’origine) è sempre presente, ma il valor medio si riduce in questo caso a V/4. 26 Fig. 1a: Codifica di linea unipolare NRZ ed RZ. Fig. 1b: Andamento dello spettro di potenza di un codice unipolare NRZ. F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Fig. 1c: Andamento dello spettro di potenza di un codice unipolare RZ Dal confronto tra la Figura 1b e la Figura 1c si nota che mentre nella soluzione NRZ non si ha potenza alla frequenza fo, nella soluzione RZ la frequenza fo è ben visibile nello spettro. Questa osservazione è importante perché consente di concludere che la frequenza di clock può essere recuperata dal segnale trasmesso nel caso RZ mentre non è recuperabile nel caso NRZ. La disponibilità della frequenza di clock (vale a dire della frequenza di trasmissione dei simboli binari) è importante in ricezione per poter sincronizzare gli apparati di rivelazione. Per quanto detto, utilizzando lo schema NRZ essa deve essere rigenerata localmente, mentre nel caso RZ essa può essere estratta dal segnale ricevuto. E’ questo uno dei motivi per i quali la soluzione RZ risulta normalmente preferibile rispetto a quella NRZ. D’altro canto, sia nel caso NRZ che in quello RZ il segnale ha un contenuto spettrale significativo alle basse frequenze (e, in particolare, un valor medio diverso da zero). Ciò risulta svantaggioso in pratica, soprattutto allorquando il segnale è trasmesso via cavo; per questi sistemi, infatti, la componente continua e, più in generale, le basse frequenze vengono bloccate o distorte. Fig. 2: Codifica di linea bipolare NRZ. F. Benedetto Ottobre 2009 27 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Molte sono le tecniche di codifica di linea utilizzabili per spostare lo spettro di potenza a frequenze più elevate. Una modifica alla codifica bipolare si ha con i codici alternati in cui si trasmettono i valori logici +1 e -1 (o +X e -X) in presenza di segnale ed il valore 0 in assenza di segnale come riportato in figura 3 (codifica a 3 livelli). Fig. 3: Codifica di linea bipolare alternata (a 3 livelli). Una diversa “filosofia” nell’ottica di risolvere il problema delle lunghe sequenze di simboli nulli consiste nell’assegnare a ciascun simbolo binario una forma d’onda che presenta comunque variazioni all’interno dell’intervallo T. Per quanto riguarda i codici a transizione, abbiamo la codifica Manchester. Essa, detta anche codifica bifase o PE (Phase Encode), introduce una transizione ad ogni intervallo. In effetti, consiste nell'inserire un OR esclusivo (XOR) tra il segnale e il segnale dell'orologio, il che si traduce in un fronte montante quando il bit è a zero, e in un fronte discendente in caso contrario (si veda fig. 4a). La codifica Manchester ha numerosi vantaggi, fra cui : -il non passaggio per lo zero, che rende comunque possibile il rilevamento da parte del ricevente di un segnale; - uno spettro che occupa una banda larga (raddoppiare le transizioni vuol dire raddoppiare il bit-rate richiesto dalla trasmissione). Fig. 4a: Codifica di linea Manchester. F. Benedetto Ottobre 2009 28 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 In questo caso lo spettro di potenza del segnale ha l’andamento illustrato in Figura 4b, e la frequenza fo è sempre certamente recuperabile. La codifica Manchester è utilizzata nelle reti LAN (Local Area Network) con il protocollo CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Fig. 4b: Andamento dello spettro di una codifica di linea Manchester. 29 Nei codici multi-livello la struttura della codifica è tale da trasportare più bit per simbolo (fig. 5). E' cioè possibile trasmettere simboli diversi non scelti fra due tipi soltanto, ma fra molti. Fig. 5: Esempio di confronto tra codifiche bi-livello e multi-livello. La segnalazione multi-livello richiede una banda minore di quella richiesta da una codifica bilivello., infatti i dati multi-livello sono ottenuti mappando ogni parola binaria ad l-bit in uno tra gli L=2l livelli possibili, come rappresentato in figura 6 per L=8. F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 30 Fig. 6: Esempio di codifica ad 8 livelli. Si noti come per tali segnali multi-livello la durata del bit sia la stessa dei codici binari (T b) mentre sia la velocità di simbolo ad essere diversa ed in particolare a variare con il numero di livelli. In particolare, detta R la velocità di bit (il bit-rate) e D la velocità di simbolo (symbol-rate o baud-rate) esiste la seguente relazione: R = l * D , con l = Log2 (L), essendo L il numero dei livelli. Quindi, in generale, la banda di un segnale multi-livello ad L livelli è pari ad un l-esimo della banda del corrispondente segnale binario e la riduzione è dovuta al fatto che la velocità di simbolo del segnale multi-livello si riduce di un fattore l rispetto a quella del segnale binario. F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Tab. 1: Esempio di codifica Multilivello a 3 bit con codifica di Gray Nella Tabella 1 è rappresentata la corrispondenza tra la codifica multilivello ed il valore di tensione associato all'uscita. Si noti come per minimizzare la Probabilità di errore si sia utilizzata una codifica di Gray (ovvero parole di codice adiacenti differiscono di un solo bit). Ma aumentare il numero dei livelli, a parità di tensione massima, comporta che il singolo livello diventi sempre più piccolo, finché in ricezione non sia più distinguibile dal rumore, sempre presente, come indicato nel disegno seguente in cui si fa un esempio di codifica a due, a quattro e a otto livelli (fig. 7). Il tutto sarà ripreso e spiegato più nei dettagli nel paragrafo delle modulazioni1. Fig. 7: All'aumentare del numero di livelli aumenta la Probabilità di errore 1 Si noti come una codifica multilivello possa essere considerata come un primo esempio di modulazione di ampiezza. F. Benedetto Ottobre 2009 31 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 3.3) INTERFERENZA INTER-SIMBOLICA (ISI) La trasmissione di un segnale numerico avrebbe a rigore bisogno di una banda infinita. Ce ne convinciamo facilmente osservando che l’esistenza di fronti molto ripidi (teoricamente a pendenza infinita) nell’andamento temporale del segnale implica la presenza di componenti spettrali significative anche alle alte frequenze. Quando dunque un segnale numerico si trova a transitare attraverso un filtro (e la situazione più frequente è quella di un canale di trasmissione che presenta un comportamento passa-basso o passa-banda) esso verrà inevitabilmente distorto. Trattandosi di un fenomeno (indesiderato) di interazione tra simboli, si è soliti parlare di interferenza intersimbolica (ISI: Inter-Symbol Interference). Si consideri a tal proposito un’onda PAM trasmessa (in assenza di rumore) su un sistema digitale e filtrata attraverso un filtro passa-basso per rimuovere le componenti spurie al di fuori della banda di interesse. y( t ) = ∑ a k ⋅ p f ( t − t d − kD ) k dove pf(t) rappresenta l’impulso rettangolare filtrato attraverso il passa-basso mentre td è il ritardo di trasmissione. Ricostruire il messaggio digitale da y(t) è il compito del rigeneratore. Un sincronizzatore ausiliario può aiutare il processo di rigenerazione identificando attraverso un segnale di sincronizzazione gli istanti ottimi di campionamento e definiti da: t k = KD + t d Essendo poi pf(0) = 1, per definizione, si ha: y( t k ) = ak + ∑ k≠ K 32 a k ⋅ p f ( KD − kD ) In cui il primo termine è il messaggio desiderato (l’ampiezza del segnale all’istante di campionamento) mentre il secondo termine rappresenta l’interferenza dovuta agli altri simboli (ISI). Ovviamente, l’effetto dell’ISI e dell’eventuale contributo di rumore può originare errori nel processo di rigenerazione. Si richiede quindi che il filtro sagomatore dell'impulso, p(t), sia tale da eliminare l'effetto indesiderato dell'ISI. Affinché ciò sia vero, il filtro sagomatore deve soddisfare le seguenti condizioni: 1. Come già detto in precedenza, nel tempo deve aversi che: 1, → t = 0 p( t ) = 0, → t = ± D,± 2 D, 2. Inoltre, in frequenza il filtro deve essere banda limitato: P(f) = 0, per |f|> B F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Dove la banda B è aumentata del fattore di roll-off. In pratica, l'idea è quella di avere forme d'onda che siano nulle agli istanti di campionamento (come la sinc) ma che nello stesso tempo, decrescano più velocemente di 1/x (ovvero della sinc) in modo che le code della funzione non causino troppa ISI. Un filtro che soddisfa le condizioni è il filtro a coseno rialzato. 3.4) FILTRO ADATTATO In una trasmissione reale, oltre agli effetti dell'ISI sono presenti anche contributi di rumori, in forma additiva, al segnale trasmesso. Il ricevitore, quindi, dovrà oltre a minimizzare gli effetti dell'ISI, minimizzare anche quelli dovuti al rumore con un opportuno filtraggio. Il filtro necessario a tale operazione prende il nome di filtro adattato. Supponiamo che il segnale ricevuto sia costituito da un singolo impulso rettangolare di durata T e centrato in t = kD, ovvero: x( t ) = ak ⋅ p( t − kD ) dove, al solito, p(0) = 1 e p(t) = 0 per t esterno all'intervallo -T/2, T/2 ed infine T minore o uguale a D. Ora, se per il filtro scegliamo una risposta impulsiva pari a: h( t ) = con Teq = 1 ⋅ p( td − t ) Teq 33 ∞ ∫ p ( t )dt 2 e td = T/2. −∞ Il ritardo td = T/2 è il minimo valore che ci assicura una risposta impulsiva causale (ovvero fisicamente realizzabile) mentre la costante di normalizzazione (in pratica l'energia dell'impulso) 1/Teq è stata scelta affinchè il picco di uscita sia proprio pari ad ak. In assenza di rumore, l'uscita del filtro è pari alla convoluzione tra x(t) e la risposta impulsiva h(t), risultato che produce un picco pari ad ak proprio in tk. Infatti la convoluzione tra due rect produce una tri di base doppia...! Si noti inoltre come tale filtro, oltre a produrre il picco all'istante desiderato non produca ISI, infatti il valore della convoluzione (la tri) si annulla per valori multipli dell'istante di campionamento, ovvero per tk ± T. Si sottolinea infine come in presenza di rumore gaussiano bianco, il filtro adattato massimizzi il rapporto segnale rumore (SNR) in uscita al filtro. F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 4) MODULAZIONI DIGITALI Con il termine di modulazione digitale (o numerica), si indica una tecnica di modulazione in cui il segnale modulante rappresenta un'informazione in formato binario, cioè tale da assumere solo due possibili valori (esempio 0 o 1, -1 o +1) o una stringa di questi. Un'applicazione tipica si ha nel modem. I principali tipi di modulazione digitale sono: • Amplitude-shift keying (ASK): modulazione digitale di ampiezza; • Frequency-shift keying (FSK): modulazione digitale a spostamento di frequenza; • Phase-shift keying (PSK): modulazione digitale di fase. Combinando la modulazione ASK e PSK si ottiene la modulazione di ampiezza in quadratura (QAM), che viene così chiamata perché si può ottenere modulando in ampiezza due portanti della stessa frequenza, poi sommate in quadratura di fase (fasi ortogonali, ovvero a 90º). È conveniente modulare un segnale per molte ragioni: • se i segnali devono essere trasmessi mediante onde radio (comunicazione wireless) si verifica che l'antenna (in trasmissione come in ricezione) ha una lunghezza proporzionale alla lunghezza d'onda che – in banda base (il range di frequenze del segnale Modulante), per un segnale audio – è circa pari a λ = c/f = (3 108 m/s) / 20 Khz = 15 Km, ovvero improponibile; • modulando un segnale a frequenze diverse, è possibile far transitare su un mezzo trasmissivo più segnali, quindi più utenze – ad esempio – possono telefonare contemporaneamente più utenti (FDM multiplazione a divisione di frequenza); • il segnale modulato può essere codificato così da ridurre gli effetti del rumore; la natura del segnale stesso è tale da concentrare il suo spettro nelle frequenze più basse, mentre i mezzi trasmissivi hanno un miglior rendimento e qualità a frequenze più elevate; • si ha infine una semplificazione dei circuiti adottati per la trasmissione e la ricezione dei segnali. Altre tecniche di modulazione , rese possibili dall'integrazione elettronica di funzioni complesse (Fast Fourier Transform, FFT) in microchip, sono quelle che prevedono la modulazione di un numero elevato di portanti simultaneamente, in modo da minimizzare le interferenze reciproche. Queste tecniche vengono chiamate OFDM, e vengono utilizzate per esempio nei sistemi radio WiMAX o nello standard DVB-T (digitale terrestre). Nella figura che segue sono riportate le caratteristiche tempo-frequenza di alcuuni schemi di modulazione binari. In particolare, per la modulazione ASK è riportato il caso particolare di modulazione OOK (on-off keying). F. Benedetto Ottobre 2009 34 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 35 Fig. 1 Caratteristiche tempo-frequenza di differenti schemi di modulazione 4.1) MODULAZIONE ASK In questo caso l'informazione è associata all'ampiezza dell'onda che si invia sul canale. Nel caso binario di +1 e 0, la modulazione più semplice da implementare è la OOK, in cui al bit 0 si fa corrispondere un segnale nullo. Ciò comporta però uno svantaggio in termini di sincronizzazione in quanto per lunghe sequenze di 0 è difficilmente recuperabile. Altre tipi di modulazioni binarie utilizzate sono allora la ASK binaria, in cui al valore 0 si fa corrispondere un'ampiezza pari a -1. La banda di una modulazione ASK binaria è data da: B = (1+γ) R, dove γ rappresenta il roll-off della trasmissione mentre R è il bit-rate sorgente. In una trasmissione multi-livello, così come spiegato nel paragrafo riguardo la codifica di linea la formula della larghezza di banda deve tener conto del fatto che ogni simbolo trasporta più bit. Di conseguenza la banda diminuisce di un fattore proporzionale F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 al numero M di livelli mentre, contemporaneamente la probabilità d'errore aumenta in quanto si stringono le regioni di decisione tra un simbolo ed il successivo. In particolare la banda diventa pari a: B = (1+γ) R/log2 M. In particolare, il peggioramento in termini di probabilità d'errore è notevole, infatti per ottenere le stesse prestazioni in termini di errori (la stessa Pe) ad ogni aumento del numero di livelli (es. da M=2 a M=3) il rapporto segnale rumore deve aumentare di 3dB (ovvero, non potendosi raddoppiare la potenza di trasmissione, il rumore presente si deve dimezzare!!) 4.2) MODULAZIONE PSK In questo caso l'informazione è associata alla fase dell'onda da inviare sul canale. Una BPSK, ovvero una PSK binaria, è identica ad una modulazione ASK binaria: infatti le due fasi scelte per la modulazione sono 0° e 180° che corrispondono a moltiplicare, rispettivamente, l'onda portante per un'ampiezza pari a +1 e -1 (es. ejπ). Di conseguenza, la larghezza di banda sarà la stessa di una modulazione ASK, ovvero: B = (1+γ) R, dove γ rappresenta il roll-off della trasmissione mentre R è il bit-rate sorgente. In una trasmissione multi-livello, così come accade per le modulazioini ASK si assiste ad una diminuzione della banda di un fattore proporzionale al numero M di livelli mentre, contemporaneamente la probabilità d'errore aumenta in quanto si stringono le regioni di decisione tra un simbolo ed il successivo (si veda al proposito la fig. 2). In particolare la banda diventa pari a: B = (1+γ) R/log2 M. 36 Fig. 2 Costellazione di una modulazione QPSK (a sinistra) e 8-PSK (a destra). Si noti come una modulazione di fase abbia la proprietà di possedere un inviluppo complesso costante (ovvero tutti i simboli hanno la stessa potenza), cosa che non accade per le modulazioni ASK multi-livello (ogni livello è infatti caratterizzato da un'ampiezza differente). F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 4.3) MODULAZIONE FSK In questo caso l'informazione è associata alla frequenza dell'onda da inviare sul canale. La modulazione di frequenza binaria prevede di assegnare due frequenze differenti, f1 ed f2, ad i due simboli da trasmettere sul canale. Indicando con ∆f = f1 - f2 la differenza tra la minima e la massima frequenza disponibile, la banda di una modulazione FSK diviene: B = ∆f + (1+γ) R. Si può notare come la modulazione FSK abbia un comportamento duale rispetto alle altre modulazioni: infatti, all'aumentare del numero di livelli, e quindi all'aumentare di ∆f, la banda ovviamente aumenta mentre diminuisce la corrispondente probabilità d'errore. Un caso particolare di modulazione FSK binaria è quella tale che la scelta delle due frequenze sia tale che la loro spaziatura ∆f sia la minima possibile, ovvero una modulazione MSK la cui banda risulta pari a: B = R/2 + (1+γ) R. 4.1) MODULAZIONE QAM: AMPIEZZA E FASE Sono queste modulazioni in cui l'informazione è associata sia ad una variazione di fase che di ampiezza: ovvero modulazioni bidimensionali (utilizzate ad esempio per l'ADSL). La forma più comune è la modulazione 4-QAM formata da due canali modulati ASK e sfasati di 90°. Ovviamente, a seconda del numero di canali ASK modulati, una modulazione QAM può avere una costellazione rettangolare o quadrata (si veda in proposito la Fig. 3). La modulazione con costellazione quadrata è una modulazione ottima in termine di probabilità d'errore poiché realizza la minima P e possibile, al contrario della modulazione con costellazione rettangolare che risulta essere sub-ottima (ovvero con una Pe più alta). Fig. 3 Costellazione di una modulazione 4-QAM (a sinistra) e 16-QAM (a destra) F. Benedetto Ottobre 2009 37 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 5) TECNICHE DI ACCESSO AL MEZZO Alla base dell’interfaccia radio di un sistema radiomobile c’è la scelta di come condividere il mezzo trasmissivo tra gli utenti. Le frequenze radio disponibili, infatti, consentono l’utilizzo di un numero limitato di canali trasmissivi ai quali gli utenti possono accedere. Non vi possono essere perciò canali dedicati in modo permanente a singoli utenti, ma solo canali assegnati dal sistema radiomobile, a richiesta degli utenti stessi. Con il termine accesso multiplo si indica il fatto che nei sistemi moderni ogni canale (libero) è una risorsa comune a tutti gli utenti. Le tecniche di accesso multiplo sono fondamentalmente tre: • FDMA (Frequency Division Multiple Access) • TDMA (Time Division Multiple Access) • CDMA (Code Division Multiple Access) In breve, le tecniche di accesso multiplo si distinguono in base a come le frequenze a disposizione sono suddivise tra gli utenti che ne fanno richiesta. Nella FDMA, il metodo di accesso multiplo più semplice e adottato già nei sistemi radiomobili analogici, l’intera banda a disposizione è suddivisa in un certo numero di sotto-bande di canale, aventi larghezza prefissata, ognuna delle quali è centrata su una frequenza portante. Nella TDMA, tecnica usata nei sistemi digitali, una stessa frequenza radio è assegnata ciclicamente e per tempi prefissati ad un certo numero di utenti, adottando una multiplazione a divisione di tempo (TDM). Si ricorda che la tecnica di accesso multiplo mista FDMA/TDMA costituisce l’interfaccia radio del sistema radiomobile di seconda generazione Global System for Mobile Communications (GSM). Infine, nella CDMA, l’intera banda a disposizione è usata simultaneamente da tutti gli utenti, a ciascuno dei quali è assegnata una particolare sequenza di codice ortogonale rispetto ai codici degli altri utenti, che costituisce l’elemento distintivo dell’utente stesso. Fig. 1 Tecniche di accesso multiplo F. Benedetto Ottobre 2009 38 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Fig. 2 Confronto tra le varie tecniche di accesso al mezzo Dopo un’enorme quantità di ricerche, indagini estensive e progetti, il gruppo internazionale 3GPP ha deciso di adottare un sistema Wideband CDMA (W-CDMA) come interfaccia radio standard per i sistemi IMT-2000/UMTS. In particolare sono stati focalizzati due tipi di W-CDMA: una rete asincrona in cui le stazioni base (BS) non sono sincronizzate e una rete sincrona in cui le BS sono tra loro sincronizzate a meno di pochi microsecondi. 5.1) ACCESSO A DIVISIONE DI FREQUENZA Questa tecnica consiste nell'assegnare una portante RF con opportuna larghezza di banda a ciascun utente. In questo modo gli utenti vengono separati con l'utilizzo delle diverse frequenze su cui i ricevitori si possono sintonizzare. Figura 2. Modalità di separazione degli utenti con divisione di frequenza F. Benedetto Ottobre 2009 39 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Come possiamo vedere nella figura sopra riportata, a ciascun utente è assegnata una sua portante che utilizzerà per tutto il tempo della connessione. Questa tecnica veniva utilizzata nei sistemi radiomobili analogici della prima generazione. 5.2) ACCESSO A DIVISIONE DI FREQUENZA E DI TEMPO Per questa modalità di accesso le singole portanti RF vengono suddivise nel dominio del tempo in determinati intervalli temporali, che verranno poi assegnati a ciascun utente. Pur permettendo una condivisione delle risorse radio con gli altri utenti allocati sulla stessa portante, e aumentando sensibilmente la capacità degli utenti che vi si possono trasportare (il GSM suddivide una portante in 8 intervalli temporali), per raggiungere le capacità di traffico richieste è comunque spesso necessario l'utilizzo di più portanti su una unica cella. 40 Fig. 4. Modalità di separazione degli utenti con divisione di frequenza e tempo combinate Questo sistema ha trovato applicazione in alcuni dei sistemi radiomobili digitali della seconda generazione (GSM, D-AMPS). 5.3) ACCESSO A DIVISIONE DI CODICE Questo sistema, che trova applicazione nell'UMTS, sfrutta il principio delle suddivisione degli utenti assegnando loro un determinato codice che verrà trasmesso congiuntamente al segnale utile. Grazie a questo artificio non sarebbe necessario suddividere in diverse portanti la banda a disposizione in quanto i singoli utenti vengono trasmessi contemporaneamente su tutta la banda, ma per evitare l'utilizzo di un innumerevole serie di codici, la banda a disposizione viene normalmente suddivisa in N sottobande che trasporteranno un certo quantitativo di utenti. Normalmente la copertura di un'area avviene con utilizzo di una sola sottobanda per tutte le celle (fattore di riuso =1), e F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 solamente nel caso si debba provvedere a dare servizio ad un considerevole numero di utenti verrà utilizzata una ulteriore sottobanda. Fig. 5. Modalità di separazione degli utenti con divisione di codice L'UMTS utilizza delle sottobande con larghezza di 5 Mhz. Come abbiamo sopra evidenziato, la tecnica CDMA si differenzia dalle tecniche FDMA e TDMA in quanto le risorse in frequenza disponibili sono assegnate contemporaneamente a tutti gli utenti, pertanto la loro suddivisione dovrà avvenire con metodologie che nulla hanno a che vedere con la separazione fisica sul dominio della frequenza o del tempo. La tecnica del CDMA utilizza una serie di codici digitali per la separazione dei vari utenti. A ciascun utente viene assegnato un proprio codice, il quale sarà utilizzato per codificarne il segnale, e solamente quel ricevitore che conosce il codice utilizzato in Tx sarà in grado di decodificare il segnale relativo a quel determinato utente. Tutti gli altri utenti, che sono trasmessi sovrapposti ed in contemporanea al segnale che intendiamo ricevere, avranno assegnato un diverso codice, pertanto il ricevitore non sarà in grado di rilevarne il contenuto informativo, e i loro segnali saranno solamente fonte di interferenza. Affinché il sistema funzioni correttamente è strettamente necessario che i codici utilizzati per la discriminazione degli utenti (codici di canalizzazione) debbano essere tra di loro ortogonali. Per la codifica dei segnali digitali costituenti il contenuto informativo di un determinato utente viene utilizzato un codice costituito da una maggiore quantità di simboli rispetto ai singoli Bit da trasmettere. Tali simboli vengono denominati Chip. Il codice scelto, denominato "Codice di Canalizzazione", viene applicato al segnale di partenza mediante la logica XOR o XNOR, e il segnale risultante (a più alta frequenza di cifra) verrà poi trasmesso in aria. Nell'esempio sotto riportato si può vedere come una sequenza di informazione viene codificata con un codice avente una sequenza costituita da 4 simboli per ciascun bit (applicazione di logica XNOR). Fig. 6. Spreading del segnale in UMTS F. Benedetto Ottobre 2009 41 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 6) ESERCIZI E SOLUZIONI 6.1) ESERCIZIO 1 DEL 15 FEBBRAIO 2007 Essendo la variabile aleatoria (V.A.) x ottenuta come trasformazione non lineare da u, la sua d.d.p. potrà calcolarsi come: p X ( x ) = pU ( u ) u = x ⋅ du 1 = pU ( u ) u = x ⋅ dx dx du Essendo x=(6u)1/2 allora u = (x2 / 6) e quindi la d.d.p. cercata sarà semplicemente: p X ( x) = 1 x 3 ed essendo u compresa nell’intervallo [0, 1], allora la x sarà compresa nell’intervallo [0, 6], ovvero [0, 2.45] e in tale intervallo sarà una retta di coefficiente angolare 1/3. Quindi il grafico cercato sarà il seguente: pX(x) 42 2.45/3=0.82 2.45 x Per verificare che il coefficiente di ampiezza della pX(x) sia corretto si ricordi che: ∞ ∫ A ⋅ p ( x )dx = 1 X −∞ ovvero nel nostro caso: A= 1 ∞ ∫ p X ( x )dx −∞ F. Benedetto = 1 2.45 ∫ xdx = 1 [x 2 ] 2 2.45 0 = 1 3 Q.E.D. 0 Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Per il calcolo dei momenti della V.A. x, essendo essa ottenuta come trasformazione NON lineare, si deve ricorrere all’applicazione della definizione di momenti notevoli tramite integrale ottenendo: 2.45 ∞ x3 m x = E[ x ] = ∫ x ⋅ p X ( x )dx = 9 0 −∞ [ ] VQM x = E x 2 = 1.63 2.45 ∞ x4 = ∫ x ⋅ p X ( x )dx = 12 0 −∞ 2 = 3 Varx = VQM x − ( m x ) = 0.343 2 Allo stesso modo possiamo calcolare la d.d.p di y ed i suoi momenti come segue, essendo y = 4 - (2w)1/2 = 4 - a, dove a = (2w)1/2 ovvero basterà trovare la d.d.p. di a, ribaltarla, ed in seguito traslarla del valore +4. p A ( a) = a ed essendo w compresa nell’intervallo [0, 1], allora la a sarà compresa nell’intervallo [0, 2], ovvero 43 [0, 1.4142]. La d.d.p. di y sarà pari a: pY ( y ) = − y + 4 nell’intervallo [2.5858, 4] e in tale intervallo sarà una retta di coefficiente angolare -1. Quindi il grafico cercato sarà il seguente: PY(y) 1.4142 2.58 F. Benedetto 4 y Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 Per il calcolo dei momenti della V.A. y, essendo stata ottenuta come trasformazione NON lineare, si deve ricorrere all’applicazione della definizione di momenti notevoli tramite integrale ottenendo: m y = E[ y ] = ∞ ∫ y ⋅ p ( y )dy = Y 3.06 −∞ ∞ [ ] ∫y VQM y = E y 2 = 2 ⋅ pY ( y )dy = 9.4667 −∞ Varx = VQM x − ( m x ) = 0.1144 2 Si noti come si sarebbero potuti ottenere gli stessi risultati una volta noti i momenti di a (ottenuti con applicazione dell’integrale), questa volta applicando le proprietà di linearità dell’operatore valore atteso. Infine, i momenti della V.A. z = 9 x -2 y possono ottenersi per linearità risultano pari a: 44 m z = E [ z ] = 9 E [ x ] − 2 E [ y ] = 8.55 [ ] [ ] [ ] VQM z = E z 2 = 81E x 2 + 4 E y 2 − 36 E [ x ] E [ y ] = 101.3 Varz = VQM z − ( m z ) = 28.1975 2 F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 6.2) ESERCIZIO 1 DEL 13 FEBBRAIO 2008 Essendo la variabile aleatoria (V.A.) x ottenuta come trasformazione non lineare da u, la sua d.d.p. potrà calcolarsi come: p X ( x ) = pU ( u ) u = x ⋅ du 1 = pU ( u ) u = x ⋅ dx dx du Essendo x=5e6u allora u = 1/6 ln(x/5) e quindi la d.d.p. cercata sarà semplicemente: p X ( x) = 1 6x ed essendo u compresa nell’intervallo [0, 1], allora la x sarà compresa nell’intervallo [5, 5*e6], ovvero [5, 2017] e in tale intervallo avrà l’andamento di un’iperbole. Quindi il grafico cercato sarà il seguente: pX(x) 45 x Per il calcolo dei momenti della V.A. x, essendo stata ottenuta come trasformazione NON lineare, si deve ricorrere all’applicazione della definizione di momenti notevoli tramite integrale ottenendo: ∞ 2017 x m x = E [ x ] = ∫ x ⋅ p X ( x )dx = 6 5 −∞ F. Benedetto = 335.3 Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 [ ] VQM x = E x 2 2017 ∞ x2 = ∫ x ⋅ p X ( x )dx = 12 5 −∞ 2 = 3.39 ⋅ 10 5 Varx = VQM x − ( m x ) = 2.26 ⋅ 10 5 2 Allo stesso modo possiamo calcolare la d.d.p di y ed i suoi momenti come segue, essendo: y = 3 ln(2x/w) = 3 ln(2x) – 3 ln(w). Quindi: y = 3ln ( 2 5e 6 u )⋅ 3ln ( w ) − 3ln ( 10 ) 18u = 3ln ( w ) 6.91 +18u 3ln −( w ) = + Calcoliamo allora la d.d.p. di a ottenuta come a = 3 ln(w). Ricordando un procedimento analogo sulle dispense alla pagina web del corso, si ottiene infine per la d.d.p. la seguente. pA ( a ) = 1 a3 e 3 ed essendo w compresa nell’intervallo [0, 1], allora la a sarà compresa nell’intervallo [-∞, 0]. La d.d.p. di y sarà infine la convoluzione tra una rect ed un esponenziale (traslata poi del valore 6.91), figura che possiamo tranquillamente approssimare ad una gaussiana con i seguenti momenti caratteristici (per semplicità di esposizione si riporta in figura l’istogramma della ddp di y e la sua approssimazione tramite gaussiana). m y = E [ y ] = − 18.09 pY(y) [ ] VQM y = E y 2 = 336.37 Varx = VQM x − ( m x ) = 9.0717 2 y F. Benedetto Ottobre 2009 46 − FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 6.3) ESERCIZIO 1 DEL 17 LUGLIO 2008 Essendo la variabile aleatoria (V.A.) x ottenuta come trasformazione non lineare da u, la sua d.d.p. potrà calcolarsi come: p X ( x ) = pU ( u ) u = x ⋅ du 1 = pU ( u ) u = x ⋅ dx dx du Essendo x=2 ln(3u) la d.d.p. cercata sarà semplicemente: p X ( x) = 1 x2 e 6 ed essendo u compresa nell’intervallo [0, 1], allora la x sarà compresa nell’intervallo [-∞, 2.1972] per semplicità di esposizione si riporta in figura l’istogramma della ddp di x e la sua approssimazione pX(x) tramite gaussiana 47 x m x = E[ x] = ∞ ∫ x ⋅ p ( x )dx = X 0.1988 −∞ ∞ [ ] ∫x VQM x = E x = 2 2 ⋅ p X ( x )dx = 4.1871 −∞ Varx = VQM x − ( m x ) = 4.1476 2 Per la y si procede allo stesso modo ricordando che: F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 y = e x 4 e w−4 e 1 ln(3u ) 2 = ew 4 3u −e w 4 = − ovvero la convoluzione tra una retta ed un’iperbole, come si può verificare con i risultati degli esercizi precedentemente risolti. L’intervallo di y sarà tra [-∞, 0.0833]. Per semplicità di esposizione, ancora una volta, si riporta in figura l’istogramma della ddp di y e la sua approssimazione tramite gaussiana pY(y) 48 y Con i seguenti valori: m y = E [ y ] = − 0.1417 [ ] VQM y = E y 2 = 0.075 Varx = VQM x − ( m x ) = 0.0549 2 F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 6.4) ESERCIZIO 2 DEL 15 FEBBRAIO 2007 La formula del calcolo della banda per una trasmissione MSK risulta pari a: B= R + (1 + γ ) ⋅ R 2 Dove R è il bit-rate e γ il roll-off considerati. a) la banda ideale in assenza di errori è pari a: B=250+250*(1.22)=610 kbit/s b) la banda in presenza di errori al 20% è pari a: B’ = 732 kbit/s 2 c) l’effettiva velocità di trasmissione in presenza di errori ma con a disposizione la sola banda B è pari a: R’ = R/1.2 = 416.67 kbit/s poiché il 20% sono ritrasmissioni dovute ad errori, ovvero solo l’80% di 500 kbit/s è informazione effettiva. 49 2 In prima approssimazione. In realtà dovrebbe essere B’ = 745.5 periodico visto che anche le ri-trasmissioni sono affette da errori nella misura del 20%. F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 7) COMPITI D’ESAME DI TELECOMUNICAZIONI 7.1) APPELLO N°1 • Esercizio 1 (Compito A) Si considerino le variabili aleatorie x e y ottenute dalle seguenti trasformazioni: • x= b1 -7 b2 - 2 • y= | x + 3 b3 | ove b1 b2 e b1 sono tre variabili aleatorie binomiali, statisticamente indipendenti tra loro e caratterizzate dalle seguenti determinazioni: • P(b1 = -2) = 0.5 e P(b1 = +2) = 0.5; • P(b2 = -1) = 0.2 e P(b2 = +1) = 0.8; • P(b3 = 0) = 0.6 e P(b3 = +1) = 0.4; Si calcoli: 50 a) il grafico della densità di probabilità PX(x) della variabile aleatoria x; b) il valor medio, la varianza ed il valor quadratico medio della variabile aleatoria x; c) il grafico della funzione di distribuzione cumulativa DX(x) della variabile aleatoria x; d) il grafico della densità di probabilità PY(y) della variabile aleatoria y; e) il grafico della funzione di distribuzione cumulativa DY(y) della variabile aleatoria y; • Esercizio 2 (Compito A) Si consideri una modulazione BPSK, con fattore di roll-off pari a 0.22 e bit-rate pari a 3.84Mbit/s. Si considerino inoltre i simboli equiprobabili prima della trasmissione, si calcoli: a) l'entropia della sorgente; b) la larghezza di banda richiesta dalla trasmissione; c) l'effettivo bit-rate di trasmissione, nell'ipotesi che il fornitore del servizio conceda una banda pari al 15% di quella calcolata al punto precedente. F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 • Esercizio 1 (Compito B) Si considerino le variabili aleatorie x e y ottenute dalle seguenti trasformazioni: •x= 7 b1 + b2 - 3 • y= | x - 3 b3 | ove b1 b2 e b1 sono tre variabili aleatorie binomiali, statisticamente indipendenti tra loro e caratterizzate dalle seguenti determinazioni: • P(b1 = -2) = 0.6 e P(b1 = +2) = 0.4; • P(b2 = -1) = 0.5 e P(b2 = +1) = 0.5; • P(b3 = 0) = 0.8 e P(b3 = +1) = 0.2; Si calcoli: e) a) il grafico della densità di probabilità PX(x) della variabile aleatoria x; b) il valor medio, la varianza ed il valor quadratico medio della variabile aleatoria x; c) il grafico della funzione di distribuzione cumulativa DX(x) della variabile aleatoria x; d) il grafico della densità di probabilità PY(y) della variabile aleatoria y; il grafico della funzione di distribuzione cumulativa DY(y) della variabile aleatoria y; • Esercizio 2 (Compito B) Si consideri una modulazione QPSK, con fattore di roll-off pari a 0.22 e bit-rate pari a 3840Kbit/s. Si considerino inoltre i simboli equiprobabili prima della trasmissione, si calcoli: a) l'entropia della sorgente; b) la larghezza di banda richiesta dalla trasmissione; c) l'effettivo bit-rate di trasmissione, nell'ipotesi che il fornitore del servizio conceda una banda pari al 20% di quella calcolata al punto precedente. F. Benedetto Ottobre 2009 51 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 SOLUZIONE • Esercizio 1 (Compito B) Prendiamo in esempio il solo compito B, per l'altro basterà seguire lo stesso procedimento e cambiare i valori delle variabili aleatorie considerate. a) La ddp di probabilità di x è il risultato di una convoluzione tra due binomiali poi traslata del fattore + 7. Si otterrà quindi una ddp costituita da soli impulsi, (4 in particolare), centrati: in-18 e alto 0,3; in -16 e alto 0,3; in 10 e alto 0.2; in 12 e alto 0.2. PX(x) 0.3 -18 0.3 0.2 -16 0.2 10 12 x b) I momenti statistici di x possono ottenersi tramite i momenti statistici delle v.a. di partenza (considerato che la trasformazione è assolutamente lineare) e valgono: Mx = -5,8; c) VQMx = 222,8; Distribuzione cumulativa su x: VARx = 189,16 DX(x) 1 0.8 0.6 0.3 -18 F. Benedetto -16 10 12 x Ottobre 2009 52 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 d) Grafico della ddp su y: PY(y) 0.04 7 e) 0.24 0.04 0.16 0.16 9 10 12 16 0.24 0.06 0.06 18 19 21 y 1 Distribuzione cumulativa su x: 53 0.94 PY(y) 0.88 0.64 0.4 0.24 0.08 0.04 7 F. Benedetto 9 10 12 16 18 19 21 y Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 • Esercizio 2 (Compito B) a) Prendiamo in esame il solo compito B (per l'altro basterà considerare una modulazione BPSK, ovvero una modulazione binaria di fase). In questo caso, la modulazione è quaternaria (4 simboli) ed essendo i simboli equiprobabili prima della trasmissione, l'entropia della sorgente è pari a 2bit/simbolo (ovvero Log2 M, essendo M il numero dei simboli, il caso più sfavoverole: tutti i simboli “pesano” stesso modo). b) Per una trasmissione QPSK la larghezza di Banda con roll-off di 0.22 e bit-rate pari a 3840Kbit/s è pari a: B = (1+γ) R/log2 M = 2342,4 Kbit/s. c) La banda diminuisce di un valore pari all'80% e così anche il bir-rate effettivo risulta pari ad un 20% del bit-rate di partenza, ovvero: Reff = 20% R = 76,8 Kbit/s 54 F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 7.2) APPELLO N°2 • Esercizio 1 (Compito A) Si considerino le variabili aleatorie y e z ottenute dalle seguenti trasformazioni (siano a e x due variabili aleatorie indipendenti): y=a+x e z= |a| 1/2 e sia la funzione caratteristica Py(f) di y rappresentata da: Py(f) = K sinc(3f) sinc(2f) Determinare: a) Il valore numerico del parametro K; b) il grafico pa(a) della densità di probabilità di a; c) il grafico px(x) della densità di probabilità di x; d) il valore atteso, la varianza ed il valore quadratico medio della variabile aleatoria z. • 55 Esercizio 2 (Compito A) Una sorgente di informazione senza memoria emette uno dei cinque simboli {A,B,C,D,E} con probabilità pari a PA = 0.1, PB = 0.025, PC = 0.175, PD = 0.4, PE = 0.3. Determinare: a) l’entropia della sorgente; b) la ridondanza del codice nel caso si utilizzi una codifica naturale; c) progettare una codifica di sorgente efficiente (es. Huffman); d) valutare la lunghezza media di codice della codifica progettata al punto c. F. Benedetto Ottobre 2009 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 • Esercizio 1 (Compito B) Si considerino le variabili aleatorie y e z ottenute dalle seguenti trasformazioni (siano a e x due variabili aleatorie indipendenti): y=a+x e z= |a|1/2 e sia la funzione caratteristica Py(f) di y rappresentata da: Py(f) = K sinc(f) sinc(4f) Determinare: a) Il valore numerico del parametro K; b) il grafico pa(a) della densità di probabilità di a; c) il grafico px(x) della densità di probabilità di x; d) il valore atteso, la varianza ed il valore quadratico medio della variabile aleatoria z. • Esercizio 2 (Compito B) Una sorgente di informazione senza memoria emette uno dei cinque simboli {A,B,C,D,E} con probabilità pari a PA = 0.15, PB = 0.08, PC = 0.02, PD = 0.25, PE = 0.5. Determinare: a) l’entropia della sorgente; b) la ridondanza del codice nel caso si utilizzi una codifica naturale; c) progettare una codifica di sorgente efficiente (es. Huffman); d) valutare la lunghezza media di codice della codifica progettata al punto c. SOLUZIONE • Esercizio 1 (Compito B) Prendiamo in esempio il solo compito B, per l'altro basterà seguire lo stesso procedimento e cambiare i valori delle variabili aleatorie considerate. a) Essendo la funzione caratteristica la trasformata di Fourier della ddp, e dovendo l'area della ddp valere uno per definizione, allora il valore della funzione caratteristica in f = 0 deve valere uno. Di conseguenza, K = 1, visto che la sinc(f) in f = 0 vale 1. F. Benedetto Ottobre 2009 56 FONDAMENTI DI TELECOMUNICAZIONI – a.a. 2009-2010 b) La ddp della v.a. x sarà la trasformata di Fourier di una sinc, ovvero un rettangolo, centrato nell'origine e avente una base larga 1 (ovvero esteso da -½ ad ½ ). La rect sarà alta 1 affinché l'area sottesa sia unitaria! c) La ddp della v.a. a sarà la trasformata di Fourier di una sinc, ovvero un rettangolo, centrato nell'origine e avente una base larga 4 (ovvero esteso da -2 ad 2 ). La rect sarà alta ¼ affinché l'area sottesa sia unitaria! Si noti come si potesse procedere scambiando anche la ddp di x con quella di a. d) La ddp di z può ottenersi tramite trasformazione non lineare del modulo di una rect. Svolgendo il modulo otteniamo ancora una rect, alta 2, di base ½ e centrata in ¼. Per z si avrà quindi una ddp pari a: pZ(z) = 4 z, con z compreso nell'intervallo [0, (.5)½] = [0, 0,707] I momenti si possono ora calcolare facilmente tramite la loro definizione integrale ottenendo: Mz = 0.48; VQMz = 0,25; VARz = 0,024 • Esercizio 2 (Compito B) Prendiamo in esempio il solo compito B, per l'altro basterà seguire lo stesso procedimento e cambiare i valori di probabilità associati ad i diversi simboli. a) Entropia della sorgente: H = 1,81. b) La codifica naturale necessita di 3 bit, l'efficienzaè quindi pari a: η = H/3 = 0.603 = 60,3% e la ridondanza è ρ = 1- h = 39.7% c) d) Codifica di Huffman: E 1 oppure: 0 D 01 10 A 001 110 B 0001 1110 C 0000 1111 Lmed = 1,85 (con un'efficienza pari a η = 97,8% ed una ridondanza ρ = 2,2%) F. Benedetto Ottobre 2009 57