Académique Documents
Professionnel Documents
Culture Documents
1
P ({m(k) = 0}) = P ({m(k) = 1}) = , ∀k ∈ Z.
2
1
Salvo esplicita indicazione contraria.
2
La precedente descrizione del modulatore è valida solo per modulatori senza memoria.
49
50 Capitolo 4. Principi di Modulazione Numerica
dove ! d
" M # +∞
ck ∈ (2i − 1 − M) e g 2 (t)dt = 1.
2 i=1 −∞
Quindi, le forme d’onda utilizzate dalla modulazione PAM differiscono per l’ampiezza. Per
comprendere meglio la modulazione M-PAM si consideri, ad esempio, il caso M = 4. Poi-
ché ciascuno dei quattro simboli è rappresentativo di h = 2 bit una possibile associazione
tra le 4 stringhe di due bit e i 4 possibili valori di ck è riportata nella Tabella 3.1.
Tabella 4.1: Associazione tra coppie di bit e valori di ck per una modulazione 4-PAM.
Pu =
# +∞
Su (f ) df, (4.2)
−∞
dove Su (f ) denota la PSD del segnale u(t). È, inoltre, possibile dimostrare che la PSD di
un segnale PAM in banda base, quando la sequenza ck è almeno SSL, è data da [1]
1
Su (f ) = Sc (f T ) |G(f )|2 , (4.3)
T
dove G(f ) è la trasformata di Fourier di g(t) e Sc (ν) è la densità spettrale di potenza
della sequenza di variabili aleatorie ck , ovvero, per il teorema di Wiener-Khintchine, la
trasformata di Fourier della funzione di autocorrelazione di ck , Rc (m), in simboli
+∞
Sc (ν) = F [Rc (m)] , Rc (m)e−j2πmν (4.4)
m=−∞
con
Rc (m) = E[ck ck−m ].
4.2. Modulazioni numeriche: rappresentazione 51
Si noti che il precedente risultato continua ad essere valido anche quando la sequenza
ck , k ∈ Z e/o il segnale g(t) sono a valori complessi; ovviamente la definizione di Rc (m)
deve essere modificata in
Rc (m) = E[ck c∗k−m ].
Nell’ipotesi che m(k), k ∈ Z, sia una sequenza di rv i.i.d. a valori in {0, 1} e che
tali valori siano assunti con probabilità pari a 1/2, è facile dimostrare che (in assenza di
codifica di canale):
E [c2k ] , per m = 0,
Rc (m) = (4.5)
0, per m 6= 0.
" # 1 $
M
d2 d2 M "
$ #
E c2k = (2i − 1 − M)2 = 4i 2 + (M + 1)2 − 4i (M + 1)
M 4 4M
2 %
i=1 i=1
&
d M(M + 1)(2M + 1) M(M + 1)
= 4 + M(M + 1)2 − 4(M + 1)
4M 6 2
2
d
= (M 2 − 1), (4.6)
12
dove si sono usate le relazioni
$
M
M(M + 1) $
M
M(M + 1)(2M + 1)
i= e i2 = .
i=1 2 i=1 6
Quindi
d2
Rc (m) = (M 2 − 1)δ(m),
12
da cui
d2
Sc (ν) =(M 2 − 1).
12
Infine, sostituendo l’espressione per Sc (ν) nella (4.3), la (4.3) nella (4.2) e ricordando che
g(t) è un segnale con energia unitaria, si ricava
1 d2
Pu = (M 2 − 1), (4.7)
T 12
52 Capitolo 4. Principi di Modulazione Numerica
!" $%
u(t) = ck 2g(t − kT ) cos(2πfc t) (4.9)
),
k=−∞
= R#
+∞
k=−∞
√
ck 2g(t − kT )ej2πfc t & = R (
u j2πfc t
(t)e
dove
(
u(t) =
+∞
k=−∞
√
ck 2g(t − kT )
è l’inviluppo complesso o equivalente in banda base del segnale modulato (per la defini-
zione di inviluppo complesso di un segnale passa-banda e per la dimostrazione di quanto
affermato si rimanda all’appendice C).
Per il calcolo della potenza del segnale in banda passante si può utilizzare il legame
esistente tra la PSD di un segnale in banda passante e quella del corrispondente inviluppo
complesso
1
( (
Su (f ) = [Su (f − fc ) + Su (−f − fc )] .
4
(4.10)
*
È, infatti, immediato verificare che
*
Pu =
+∞
−∞
Su (f ) df =
1
2
+∞
−∞
( 1
(
Su (f ) df = Pu .
2
(4.11)
(
Si osservi anche che la precedente relazione ha validità generale stante il legame tra la
PSD di u(t) e quella di u(t), ovvero la potenza del segnale a radiofrequenza è la metà di
quella dell’inviluppo complesso.
In particolare, per un M-PAM in banda passante, tenendo presente che la PSD√dell’in-
viluppo complesso è ancora data dalla (4.3), a patto di adottare un impulso g ′ (t) = 2 g(t),
cioè
(
Su (f ) =
1 d2
T 6
(M 2 − 1) |G(f )|2 ,
si verifica con facili passaggi che
1
Pu = Pu =
2 (
1 d2
T 12
(M 2 − 1). (4.12)
Si noti,
√ infine, che nell’espressione del segnale in banda passante si è introdotto il
fattore 2 al fine di ottenere un segnale modulato con la stessa espressione per la potenza
del segnale PAM in banda base; si tratta di una posizione che non lede la generalità
della trattazione; infatti, non cambierebbe nulla se si considerasse una portante del tipo
Ac cos(2πfc t) e, in particolare, cos(2πfc t).
4.2. Modulazioni numeriche: rappresentazione 53
!"√ $%
u(t) = 2E g(t − kT ) cos (2πfc t + ϕk ) =
k=−∞
= R # 2E &=
+∞
j(2πfc t+ϕk )
g(t − kT )e
= R u((t)e
), k=−∞
j2πfc t
(4.13)
dove * 2π + , 2π - M
ϕk ∈ , ψ ∈ 0,
(i − 1) + ψ , (4.14)
(
M i=1 M
e u(t) è l’inviluppo complesso del segnale u(t), cioè
(
u(t) =
√
2
+∞
k=−∞
√ jϕ
Ee k g(t − kT ).
pertanto il segnale u(t) può essere pensato come la somma di due segnali PAM con portanti
in quadratura. Tuttavia, occorre evidenziare che, in generale, i “simboli” corrispondenti
ai suddetti segnali PAM, cioè
√ √
ak , E cos ϕk e bk , E sin ϕk
. /
non sono indipendenti: infatti fra essi sussiste il seguente legame funzionale
Tabella 4.2: Associazione tra coppie di bit e fase trasmessa per una modulazione 4-PSK
(con ψ = π/4)
√
PAM in coseno utilizza la forma √ d’onda Eg(t − kT ) cos(2πfc t) quando il bit di destra (il
meno significativo) vale 0 e − Eg(t − kT ) cos(2πfc t) quando lo stesso bit vale 1, mentre
per la portante in seno il segno dipende solo dal bit di sinistra. Nell’ipotesi che la sequenza
di bit in ingresso al modulatore sia una sequenza di rv indipendenti si ha che i due PAM
sono fra loro indipendenti. Un altro tipo di rappresentazione geometrica dei possibili
segnali da trasmettere (che sarà di grande utilità nell’interpretazione
√ dei demodulatori) è
quello di visualizzare nel piano complesso z i numeri Eejϕk . In particolare, in Figura 3.1
è riportato il caso 4-PSK. Come ulteriore esempio si consideri il caso M = 8, ψ = 0.
I(z)
01 00
√
E
R(z)
11 10
√ jϕ
Figura 4.1: Rappresentazione dei numeri complessi Ee k per il caso 4-PSK.
In questo caso ognuno degli otto segnali è rappresentativo di h = 3 bit. Una possibile
associazione tra stringhe di bit e fase da trasmettere
√ èjϕriportata nella Tabella 3.3, mentre
la rappresentazione grafica dei numeri complessi Ee k è riportata in Figura 3.2.
Si osservi che in tutti i precedenti esempi i “punti di segnale” contigui sono associati
ad h-ple che differiscono per un solo bit; tale scelta prende il nome di Codifica di Gray e
in seguito si vedranno le conseguenze che essa comporta.
Si procede ora al calcolo della PSD e della potenza media di un segnale modulato M-
PSK. Valgono ancora la (4.3) e la (4.10). In questo caso l’inviluppo complesso u(t) ha la
seguente espressione
√ +∞ !
u(t) = 2 ck g(t − kT ), (4.16)
k=−∞
4.2. Modulazioni numeriche: rappresentazione 55
I(z)
110
111 100
√
101 E 000
R(z)
001 010
011
√ jϕ
Figura 4.2: Rappresentazione dei numeri complessi Ee k per il caso 8-PSK.
√
dove ck = Eejϕk . Riguardo al calcolo di Rc (m), nell’ipotesi che ck , k ∈ Z, sia una
sequenza di rv i.i.d. e che i valori che ciascuna di tali rv può assumere siano equiprobabili,
si ha
E, per m = 0,
Rc (m) = (4.17)
0, per m 6= 0;
si noti, infatti, che E [|ck |2 ] = E [E|ejϕk |2 ] = E. Quindi
2 2E
E |G(f )|2 ⇒ P!u =
S!u (f ) = . (4.18)
T T
La potenza del segnale in banda passante si ricava facilmente ed è
E
Pu =. (4.19)
T
Infine, l’energia per simbolo del segnale a radiofrequenza è data da
Eu = E. (4.20)
Si noti che per un M-PSK non si tratta di un valore medio sui simboli a cui infatti si
associano forme d’onda con uguale energia.
56 Capitolo 4. Principi di Modulazione Numerica
k=−∞
√ #
+∞
= 2 ρk g(t − kT ) cos(2πfc t + ϕk )
k=−∞
√ #+∞ √ #
+∞
= 2 ak g(t − kT ) cos(2πfc t) − 2 bk g(t − kT ) sin(2πfc t),
k=−∞ k=−∞
3
2d
0010 0110 1110 1010
1
2d
0011 0111 1111 1011
ak
- 32 d - 12 d 1
2d
3
2d
- 12 d
0001 0101 1101 1001
- 32 d
0000 0100 1100 1000
Tabella 4.4: Associazione tra stringhe di 4 bit e coppie (ak , bk ) trasmesse per una
modulazione 16-QAM.
dove
2
! ! ! ! d2 "#√ $2 %
d2 "#√ $2 %
E |ck | = E a2k + b2k =E a2k +E b2k = M −1 + M −1
12 12
d2
= (M − 1), (4.21)
6
è sfruttato il risultato ottenuto nella (4.6), cioè il valore di E[c2k ] per una modu-
dove si √
lazione M -PAM. Infine, con facili passaggi si determina anche l’espressione dell’energia
media per simbolo di una modulazione M-QAM
d2
Euav = (M − 1).
6
58 Capitolo 4. Principi di Modulazione Numerica
√ !
+∞
u(t) = 2 ck g(t − kT ).
k=−∞
La dipendenza dall’h-pla di bit trasmessi è confinata nel termine ck che può assumere,
come studiato negli esempi precedenti, differenti espressioni, che permettono di ottenere
modulazioni di ampiezza e/o di fase, mentre il segnale di energia g(t) non dipende dal
simbolo M-ario trasmesso.
Un approccio più generale al problema della modulazione numerica è quello di consi-
derare un segnale modulato il cui inviluppo complesso assume una forma del tipo
√ !
+∞
u(t) = 2 g(t − kT, ck ),
k=−∞
dove √
2g(t, ck ) ∈ {s1 (t), . . . , sM (t)} .
In questo caso l’informazione relativa al simbolo trasmesso è insita nella forma d’onda
adottata. È evidente che esistono numerose possibilità di scegliere l’insieme delle possibili
forme d’onda da adoperare. Un approccio che è largamente usato nella pratica è quello di
scegliere un insieme di forme d’onda di uguale energia ed ortogonali, cioè
" +∞
∀n, m ∈ {1, . . . , M} : sn (t)s∗m (t)dt = 2Eδ(n − m).
−∞
Una delle scelte possibili è illustrata in Figura 3.4, per la quale si è posto
# $ %
√ 2EM t − T /(2M) − (n − 1)T /M
sn (t) = 2g(t, c(n) ) = Π , n = 1, . . . , M.
T T /M
In questo caso l’ortogonalità tra le forme d’onda è garantita dal fatto che esse non si
sovrappongono nel tempo. Uno schema di questo tipo prende il nome di M-PPM (dall’in-
glese Pulse Position Modulation), in quanto la corrispondenza tra il simbolo ck e la forma
d’onda trasmessa è realizzata tramite la posizione del segnale all’interno dell’intervallo
(kT, (k + 1)T ). L’espressione dell’inviluppo complesso del segnale trasmesso è
# $ %
√ !
+∞
EM t − T /(2M) − (ck − 1)T /M − kT
u(t) = 2 Π ,
k=−∞ T T /M
dove
ck ∈ {1, . . . , M},
è una variabile aleatoria che porta in conto la h-pla da trasmettere; ad esempio, per una
modulazione 8-PPM una possibile scelta dei valori di ck è riportata nella Tabella 3.5.
4.2. Modulazioni numeriche: rappresentazione 59
6s1 (t)
2EM
T
-
T
0 M T t
6s2 (t)
2EM
T
-
T 2T
0 M M T t
..
.
6
sM (t)
2EM
T
-
(M −1)T
0 M T t
Tabella 4.5: Esempio di corrispondenza tra stringhe di bit e valori di ck per un 8-PPM.
!
u(t) =
" # 2E ej2πf
+∞
ck (t−kT )
Π
$ t − T /2 − kT %
,
k=−∞ T T
60 Capitolo 4. Principi di Modulazione Numerica
dove
∆f
fck = (2ck − 1 − M) , ck ∈ {1, . . . , M}.
2
In questo caso, quindi
√ 2E j2πfn t
!
t − T /2
"
sn (t) = 2g(t, fn ) = e Π , n = 1, . . . , M,
T T
con fn = (2n − 1 − M)(∆f /2). L’espressione del segnale modulato M-FSK in banda
passante è, quindi, data da
# +∞ ! t − T /2 − kT " '
$ & 2E j2πf (
u(t) = R% e ck (t−kT )
Π ej2πf t )
c
T T
! t − T /2 − kT "
k=−∞
=
& 2E cos(2π(f
+∞
+ fck )t − 2πfck kT )Π .
c
k=−∞ T T
1 // & / & 1 m2
+ / Sn(f )//
(MT )2 /n=1
δ f−
T
,
m=−∞
-
pertanto, il primo addendo presente in Su (f ) (la parte continua dello spettro) è costituito
da un insieme di termini ognuno dei quali è centrato nell’intorno di una delle frequenze
4.3. Demodulazione e rivelazione 61
? r1 (t) zR (t)
- @n - LPF -
r(t) ?z(t)
m(k)
- n - Rivelatore -
6j
- @n - LPF -
r
6 2 (t) zI (t)
√
- 2 sin(2πfc t)
dove si è denotata con s(t, c) la componente di segnale utile (corrispondente alla sequenza
trasmessa c), ovvero
s(t, c) ,
! g(t − kT, c ),
K−1
k
k=0
e dove n(t) è l’equivalente in banda base del rumore termico w(t) e si può dimostrare che
esso è un segnale aleatorio gaussiano complesso, SSL, a media nulla, con parte reale ed
immaginaria statisticamente indipendenti ed identicamente distribuite.
Il progetto del rivelatore ha come obiettivo quello di estrarre una stima affidabile dei bit
trasmessi. È necessario definire preliminarmente in modo quantitativo il concetto di stima
affidabile. Lo scopo che ci si prefigge è quello di minimizzare la probabilità di errore sulla
sequenza trasmessa. Si è quindi interessati a decidere sulla sequenza trasmessa (che appar-
tiene evidentemente ad un insieme Ic di sequenze ammissibili) a partire dall’osservazione
del segnale in uscita al canale (o, equivalentemente, come si è già evidenziato, a partire
4.3. Demodulazione e rivelazione 63
dal segnale in uscita al demodulatore, cioè z(t)). In altri termini è necessario determinare
una regola di decisione D, ovvero una corrispondenza che associ ad una realizzazione del
processo aleatorio
z(t) = s(t, c) + n(t), t ∈ R,
una tra le sequenze ammissibili, cioè
c , [c0 · · · cK−1 ] ∈ Ic .
Il problema può quindi essere riformulato come quello di determinare nell’insieme delle
possibili regole di decisione quella che minimizza la probabilità di errore sulla sequenza
dei K simboli M-ari trasmessi, cioè
dove si è posto
n(t) = nR (t) + jnI (t).
Si noti, inoltre, che zR (t) e zI (t) (nR (t) e nI (t)) sono, rispettivamente, la parte reale e
la parte immaginaria di z(t) (n(t)). È anche possibile dimostrare che i due contributi di
rumore nR (t) ed nI (t) sono gaussiani, a media nulla ed indipendenti. Per quanto attiene,
inoltre, alle PSD di nR (t) e di nI (t) che, in relazione alle caratteristiche dei filtri LPF
adoperati, hanno comunque una banda finita, si potrebbe anche dimostrare che per la
derivazione del rivelatore la larghezza di banda può essere assunta grande a piacere ed,
in particolare, è possibile ipotizzare che nR (t) e nI (t) siano rumore bianco (con PSD di
livello pari a N0 /2). Questa scelta semplifica la derivazione del rivelatore come si vedrà
fra breve.
Come già evidenziato, il problema può quindi essere riformulato come quello di deter-
minare nell’insieme delle possibili regole di decisione quella che minimizza la probabilità
di errore sulla sequenza dei K simboli M-ari trasmessi, cioè
!
P (e) , P ({c 6= c}) . (4.24)
È facile dimostrare che tale regola è la Regola MAP (dall’inglese Maximum A-Posteriori
probability), ovvero quella che sceglie nell’insieme Ic la sequenza
" " "
c , [c0 · · · cK−1]
che massimizza la probabilità a posteriori, dato il segnale ricevuto, cioè
P ({c = c" |z(t)}) .
Più precisamente vale il seguente teorema.
Teorema 4.3.1 La regola di decisione che minimizza la probabilità di errore sulla sequen-
za, definita dalla (4.22), è la Regola MAP, data da
! " "
c = arg max P ({c = c|z(t)}) ,
" "
c∈Ic
dove arg maxc∈Ic denota l’argomento del massimo su c ∈ Ic , cioè l’elemento dell’insieme
Ic che massimizza la funzione di costo.
4.3. Demodulazione e rivelazione 65
Dimostrazione. Si consideri una regola di decisione che, dato z(t), decida per c. Si
ha errore se e solo se la sequenza trasmessa c è diversa da c; quindi, la probabilità di
errore è, per tale regola, pari a
P ({c 6= c|z(t)}) = 1 − P ({c = c|z(t)}) .
È quindi evidente che per minimizzare P (e) si deve massimizzare P ({c = c|z(t)}) ovvero
utilizzare la regola MAP.
Il ricevitore deve calcolare la probabilità a posteriori per ciascuna delle sequenze am-
missibili ovvero per ciascuno degli elementi di Ic . Al fine di pervenire alla struttura del
rivelatore si devono calcolare le espressioni esplicite di tali probabilità e, come primo passo
in questa direzione, è necessario rappresentare la forma d’onda demodulata attraverso un
segnale a tempo discreto.
Se si ipotizza che il supporto del segnale utile sia limitato e contenuto nell’intervallo
(T1 , T2 ), cioè
g(t − kT, ck ) ≈ 0, ∀t ∈ / (T1 , T2 ), ∀k ∈ {0, . . . , K − 1},
e si denota con {ϕi (t)}+∞
i=1 una base ortonormale reale per i segnali di energia in (T1 , T2 ), è
poi possibile rappresentare il segnale z(t) in forma discreta attraverso la successione delle
sue proiezioni lungo i versori della base prescelta.
Per fissare le idee si indichino con
!
"
" z = [z1 , z2 , · · · ] , [zR1 + jzI1 , zR2 + jzI2 , · · · ],
"
"
#
"
s = [s1 , s2 , · · · ] , [sR1 + jsI1 , sR2 + jsI2 , · · · ],
"
"
"
$
n = [n1 , n2 , · · · ] , [nR1 + jnI1 , nR2 + jnI2 , · · · ],
le proiezioni, rispettivamente, del segnale in uscita al demodulatore, della componente di
segnale utile e del rumore, lungo i versori della base, cioè
! % T2 %
"
"
T2
" z , zR (t)ϕi (t)dt, zIi , zI (t)ϕi (t)dt, i ∈ N,
"
"
Ri
T1 T1
"
"
"
# % T2 % T2
"
sRi , R {s(t, c)} ϕi (t)dt, sIi , I {s(t, c)} ϕi (t)dt, i ∈ N,
"
"
T1 T1
"
"
"
" % T2 % T2
"
$ nRi , nR (t)ϕi (t)dt, nIi , nI (t)ϕi (t)dt, i ∈ N,
T1 T1
P ({c = c|z L }) ,
si può far ricorso al teorema di Bayes che, per il caso in esame, afferma che [8]
dove si è tenuto conto del fatto che fzL (z L ) non dipende da c e, quindi, è ininfluente ai
fini della massimizzazione.
Se, inoltre, P ({c = c)} è indipendente da c, come accade, ad esempio, se i simboli
emessi dalla sorgente sono indipendenti ed equiprobabili, la regola di decisione ottima può
essere riscritta nella forma
c! = arg max fzL |c (z L |c) . (4.25)
c∈Ic
ed indipendenti ed, inoltre, hanno tutte varianza pari a N0 /2. Per quanto riguarda la
media, zRi ha media pari a sRi , i = 1, . . . , L, mentre zIi ha media pari a sIi , i = 1, . . . , L.
Quindi, fzL |c (z L |c) è data da
!
L
1 − 1 (z −s )2 !
L
1 − 1 (z −s )2
fzL |c (z L |c) = √ e N0 Ri Ri √ e N0 Ii Ii
i=1 πN0 i=1 πN0
1 "L
i=1 [ Ri
− N1 (z −sRi )2 +(zIi −sIi )2 ]
= L e 0
(πN0 )
1 "L
− N1 |z −si |2
i=1 i
= L e 0 ,
(πN0 )
Poiché, inoltre,
"
dove si è tenuto conto del fatto che Li=1 |zi |2 non dipende da c (in fase di applicazione
della regola di decisione z(t) e, quindi, z L è una quantità assegnata).
D’altro canto, passando al limite per L → +∞, si ottiene
$+∞ $+∞ %%
& &
c# = arg min 2
|si | − 2R zi s∗i
c∈Ic i=1 i=1
'( T2 '( T2 ))
= arg min |s(t, c)|2 dt − 2R z(t)s∗ (t, c)dt
T1 T1
'( '( ))
c∈Ic
+∞ +∞
2 ∗
= arg min |s(t, c)| dt − 2R z(t)s (t, c)dt , (4.27)
c∈Ic −∞ −∞
dove la seconda uguaglianza si fonda sul Teorema di Parseval per segnali di energia [8],
mentre l’ultima tiene conto del fatto che il segnale utile è, per ipotesi, identicamente nullo
all’esterno dell’intervallo di osservazione (T1 , T2 ).
68 Capitolo 4. Principi di Modulazione Numerica
che evidenzia come anche per il caso di trasmissione su canale AWGN il ricevitore può
essere un ricevitore di sequenze. La complessità di tale regola di decisione sembra propor-
zionale alla cardinalità dell’insieme Ic ovvero al numero totale delle sequenze ammissibili.
Se Ic = C K , dove con C si è denotato l’insieme dei possibili valori assunti da ck e il con-
cetto di potenza si fonda su quello di prodotto cartesiano, il numero di sequenze distinte è
pari a M K e, quindi, cresce esponenzialmente con la lunghezza del messaggio. Lo schema
a blocchi che implementa la regola di decisione (4.27) è riportato in figura 4.6, dove si è
denotata con il simbolo Ec(i) la quantità
# +∞
Ec(i) = |s(t, c(i) )|2 dt, i = 1, . . . , M K ,
−∞
e la distanza è quella tra segnali di energia. In altre parole, lo schema a blocchi di figura
4.6 fornirebbe le stesse decisioni di un ricevitore che implementasse la regola di decisione
(4.29). Lo schema a blocchi di un ricevitore che implementa la (4.29) è lasciato al lettore
per esercizio.
In molti casi di interesse la massimizzazione può essere portata avanti separatamente
per ciascuno dei simboli trasmessi o, come si suole dire, simbolo per simbolo. In effetti, il
demodulatore di sequenze si riduce ad un demodulatore che decide sul simbolo se g(t) ha
durata (minore o) uguale a T , come accade, ad esempio, se si utilizzano impulsi rettangolari
(si vedano i formati di modulazione del paragrafo 3.1.4). Senza perdita di generalità si
4.3. Demodulazione e rivelazione 69
!∞
- @n - dt - 2R{·} - n-
−∞
6 6
!∞
- @n - dt - 2R{·} - n-
−∞
6 6
K
-s∗ (t, c(M ) ) Ec(M K )
Figura 4.6: Schema a blocchi del rivelatore che implementa la regola (4.28) per il caso in
cui l’insieme Ic è costituito da tutte le possibili M K sequenze.
può anche ipotizzare che il supporto di g(t) sia contenuto in [0, T ]. In questo caso valgono
le seguenti relazioni
" " $ $2
+∞ +∞ $K−1
% $
2 $ $
|s(t, c#)| dt = $
$
g(t − kT, c#k )$$ dt
−∞ −∞ k=0
%
K−1 " (k+1)T
= |g(t − kT, c#k )|2 dt,
k=0 kT
e, analogamente
" +∞ " +∞ %
K−1
z(t)s(t, c#)∗ dt = z(t) g ∗(t − kT, c#k )dt
−∞ −∞ k=0
% " (k+1)T
K−1
= z(t)g ∗ (t − kT, c#k )dt.
k=0 kT
c = [c0 · · · cK−1],
dove
&"
(k+1)T
ck = arg min |g(t − kT, c#k )|2 dt
#ck ∈C kT
&" ''
(k+1)T
− 2R z(t)g (t − kT, c#k )dt
∗
, k = 0, . . . , K − 1. (4.30)
kT
70 Capitolo 4. Principi di Modulazione Numerica
In figura 4.7 è riportato lo schema a blocchi del ricevitore che implementa la regola
(4.30). In particolare, analogamente al caso di figura 4.6, si è introdotta la quantità
+∞
Ec(i) = |g(t, c(i))|2 dt, i = 1, . . . , M,
−∞
dove i termini c(i) , i = 1, . . . , M, rappresentano tutti i possibili valori che il simbolo c!k può
assumere. Si osservi, inoltre, che in figura 4.7 si è introdotta la nozione di filtro adattato
a g(t, c(i) ), i = 1, . . . , M, ovvero il sistema LTI con risposta impulsiva
• ritardando la risposta impulsiva h(t) = g ∗ (−t, c(i) ) di t0 , con t0 > 0 e tale che
g(t, c(i) ) = 0, ∀t ≥ t0 , si ottiene un sistema (LTI) causale.
È istruttivo osservare che, al fine di prendere la decisione sul simbolo trasmesso durante
il k-esimo intervallo di segnalazione, il rivelatore non necessiti dell’intera forma d’onda z(t)
ma solo degli M campioni (presi all’istante kT ) dell’uscita dei filtri adattati. Mutuando
la terminologia dalla teoria dell’inferenza statistica, si dice che l’insieme dei campioni in
uscita ai filtri adattati costituisce una statistica sufficiente per la stima del parametro ck .
Analogamente a quanto esposto per i ricevitori di sequenze, è possibile riscrivere la
regola di decisione (4.30) come
# $
(k+1)T
c"k = arg min ! 2
|z(t) − g(t, c)| dt , (4.31)
!ck ∈C kT
dalla quale è immediato interpretare il funzionamento del rivelatore simbolo per simbolo
nello spazio N-dimensionale descritto dai segnali
dove N ≤ M: il ricevitore proietta il segnale z(t) nel suddetto spazio calcolando il vettore
(appartenente ad uno spazio di dimensione N) delle componenti del segnale z(t) lungo i
versori di una base, e sceglie, tra i possibili segnali trasmessi, quello con la minima distanza
dalla suddetta proiezione di z(t).
È infine utile confrontare le implementazioni delle regole di decisione (4.27) e (4.30):
nel primo caso occorre valutare M K quantità per demodulare la sequenza di K simboli c,
mentre nel secondo caso ne sono sufficienti MK.
4.3. Demodulazione e rivelazione 71
tk = kT
Filtro
- adattato ? - −2R{·} - n -
a g(t, c(1) ) 6
tk = kT Ec(1)
Filtro M
- adattato ? - −2R{·} - n - I
z(t) a g(t, c(2) ) 6 N ck
- I -
.. .. Ec(2)
. . M
O
tk = kT
Filtro
- adattato ? - −2R{·} - n -
a g(t, c(M ) ) 6
Ec(M )
Figura 4.7: Schema a blocchi del rivelatore che implementa la regola di decisione simbolo
per simbolo (4.30).
Con riferimento alle modulazioni PAM, PSK e QAM è anche utile considerare il caso in
cui l’impulso g(t) possa avere una durata maggiore dell’intervallo di simbolo. Se l’inviluppo
complesso del segnale modulato ha la forma
"
√ K−1
u!(t) = 2 ck g(t − kT ), (4.32)
k=0
la (4.27) diventa
#$ +∞
#$ +∞
%%
c = arg min |s(t, c!)|2 dt − 2R z(t)s∗ (t, c!)dt
!c∈Ic −∞ −∞
& ) )2
'$
+∞ )K−1 )
)" ! )
= arg min ( ) c g(t − kT ) ) dt
!c∈Ic −∞ ) k
)
k=0
*$ +K−1 , --
+∞ " ∗
− 2R z(t) c!k g(t − kT ) dt ,
−∞ k=0
dove si è assunto che g(t) sia una funzione a valori reali. È, inoltre, immediato verificare
72 Capitolo 4. Principi di Modulazione Numerica
che
!K−1 !2 $ %K−1 & '
+∞ !" ! +∞ "
! !
! c#k g(t − kT )! dt − 2R z(t) c#∗k g(t − kT ) dt
−∞ ! ! −∞
k=0 k=0
" K−1
K−1 " +∞
= c#k c#∗h g(t − kT )g(t − hT )dt
k=0 h=0 −∞
$K−1 '
" +∞
−2R c#∗k z(t)g(t − kT )dt
k=0 −∞
$K−1 '
" K−1
K−1 " "
= c#k c#∗h Rg ((k − h)T ) − 2R c#∗k v(kT ) ,
k=0 h=0 k=0
o, equivalentemente,
+
c(k = arg min |c#k |2 − 2R {c#∗k v(kT )} , k = 0, . . . , K − 1. (4.35)
#ck ∈C
Lo schema a blocchi del ricevitore che opera simbolo per simbolo è riportato in Figura 4.8.
Si tornerà nel prossimo paragrafo sul Criterio di Nyquist e sulle sue implicazioni.
4.3. Demodulazione e rivelazione 73
Quindi, la regola di decisione calcola il punto v(kT ), che ha per componenti le proiezioni di
zR (t) e zI (t) lungo il versore g(t−kT ), e sceglie quello fra i simboli c(i) ∈ C, i = 1, . . . , M, a
cui corrisponde la minore distanza da v(kT ); tenuto conto della posizione dei c(i) nel piano
complesso, si veda ad esempio la Figura 3.2 per un 8-PSK, il piano può essere suddiviso
in M settori circolari Di , i = 1, . . . , M, definiti come segue
$ %
2π π 2π π
Di , z = ρejϕ ∈ C : (i − 1) + ψ − ≤ϕ≤ (i − 1) + ψ + ,
M M M M
e la regola di decisione diventa
se v(kT ) ∈ Di −→ ck = c(i) ,
ovvero
2π π & ' 2π π
se (i − 1) + ψ − ≤ arg v(kT ) ≤ (i − 1) + ψ + −→ ck = c(i) ,
M M M M
Per ovvi motivi Di è denominata regione di decisione relativa a c(i) .
Le precedenti considerazioni e, in particolare, l’interpretazione geometrica del funziona-
mento del ricevitore nello “spazio dei segnali” si estendono in modo ovvio alle modulazioni
M-PAM e M-QAM. In particolare, per la modulazione M-PAM è immediato verificare che
la componente di zI (t) lungo g(t − kT ) non influenza la decisione sul k-esimo simbolo
trasmesso in accordo con il fatto che gli inviluppi complessi delle forme d’onda utilizzate
possono essere rappresentati su di una retta.
Si osservi, infine, che per un 4-PSK, con ψ = π/4 e l’associazione tra coppie di bit e
valori della fase riportate in Figura 3.1, la decisione può essere presa separatamente sui
tk = kT
z(t) Filtro ( ck
- adattato arg min! |!
ck |2 + -
? ck ∈C
−2R {! ∗
ck v(kT )}}
a g(t)
Figura 4.8: Schema a blocchi del rivelatore che opera simbolo per simbolo per le
modulazioni PAM, PSK e QAM.
74 Capitolo 4. Principi di Modulazione Numerica
tk = kT
zR (t) Filtro m(2k)
- adattato ? -
a g(t)
tk = kT
zI (t) Filtro m(2k + 1)
- adattato ? -
a g(t)
bit di ciascuna coppia come evidenziato in Figura 4.9. Si osservi che il secondo dei due
sistemi presenti nella figura prende il nome di decisore a soglia (in inglese hard limiter) ed
è un sistema non lineare senza memoria che fornisce in uscita 1 o 0 a seconda che il segnale
in ingresso sia positivo oppure negativo. Infatti, se il segno della parte reale di v(kT ) è
positivo la regola a minima probabilità d’errore deve scegliere tra c(1) e c(4) (a seconda del
segno della parte immaginaria di v(kT )), mentre se il segno della parte reale di v(kT ) è
negativo, la regola deve scegliere tra c(2) e c(3) . D’altro canto c(1) e c(4) hanno come bit
meno significativo uno zero, mentre c(2) e c(3) hanno come bit meno significativo un uno.
Quindi il segno della parte reale di v(kT ) consente di decidere sul bit meno significativo
utilizzando il sistema il decisore a soglia, caratterizzato dal seguente legame ingresso-uscita
!
1, se s(k) < 0,
r(k) =
0, se s(k) ≥ 0,
dove s(k) e r(k) denotano, rispettivamente, l’ingresso e l’uscita del sistema. Un analogo
ragionamento mostra che il segno della parte immaginaria di v(kT ) consente di scegliere
il bit più significativo della coppia.
Si consideri ora la modulazione FSK del paragrafo 3.1.4: la regola di decisione discende
immediatamente dalla (4.30). Per il caso in esame, in aggiunta, l’energia del segnale
g(t − kT, c"k ) non dipende dal valore di c"k ∈ C, cioè
# (k+1)T
|g(t − kT, c"k )|2 dt
kT
è costante rispetto ai possibili valori che c"k può assumere e, di conseguenza, la regola di
decisione diventa
c$ = [c$0 · · · c$K−1 ],
dove
! !# (k+1)T %%
c$k = arg max 2R z(t)g (t − kT, c"k )dt
∗
, k = 0, . . . , K − 1.
"c ∈C
k kT
Il corrispondente schema a blocchi del ricevitore è riportato in Figura 4.10. Si noti che
per il caso in esame il filtro adattato a g(t, c(i) ) è il sistema con risposta impulsiva
h(t) = g ∗ (t0 − t, c(i) ),
4.4. Il criterio di Nyquist 75
tk = t0 + kT
Filtro
- adattato ? R{·} - M
a g(t, c(1) ) A
z(t) .. .. S ck
- . . S -
tk = t0 + kT I
Filtro M
- adattato ? R{·} - O
a g(t, c(M ) )
causale se t0 ≥ T . Si noti anche che il rivelatore utilizza M filtri adattati mentre quello
M-PSK richiedeva un unico filtro adattato.
La derivazione del ricevitore coerente per le modulazioni PAM, QAM e PPM è lasciata
come esercizio al lettore.
Teorema 4.4.1 (Nyquist). Sia g(t) un segnale deterministico di energia con funzione
di autocorrelazione Rg (t). Condizione necessaria e sufficiente affinché g(t) verifichi la
condizione di Nyquist, cioè,
!
1, m = 0,
Rg (mT ) = (4.37)
6 0,
0, m =
"
1 +∞ # m$
Sg f − = 1, (4.38)
T m=−∞ T
si ha
"
+∞
Rg (t)δ%T (t) = Rg (t) δ(t − mT ) = Rg (0) δ(t).
m=−∞ & '( )
=1
76 Capitolo 4. Principi di Modulazione Numerica
1 +∞ !
S f−
m"
= 1,
g
T m=−∞ T
che equivale a
+∞
Rg (mT )δ(t − mT ) = δ(t),
m=−∞
dalla quale è evidente che il solo impulso di Dirac posizionato nell’origine è moltiplicato
& 1,
per un coefficiente non nullo, cioè
m = 0,
Rg (mT ) =
0, m 6= 0,
che conclude la dimostrazione del teorema di Nyquist.
La relazione (4.38) permette di identificare meglio i requisiti che una forma d’onda g(t)
deve rispettare al fine di soddisfare la condizione di Nyquist. Si osservi innanzitutto che,
per il caso in esame, vale la relazione
Sg (f ) = |G(f )|2 ,
B(f ) ,
1 +∞ !
Sg f −
m "
T m=−∞ T
sia una funzione costante di costante valore 1. Se |G(f )|2 è rigorosamente limitata nella
banda (−W ′ , W ′ ), dove, per semplicità di notazione, si è denotata la banda W del segnale
(bilatera in banda base e monolatera in banda passante) con
W = 2W ′,
B(f )
6
a) 1
@ @ @
@ @ @
@ @ @
@ @ @ - f
− T1 − W ′ − T1 − T1 + W ′ −W ′ +W ′ + T1 − W ′ + T1 + T1 + W ′
B(f )
6
b) 1
@
@ @
@ @@
@ @ @
@ @ @ - f
− T1 1 +1
W′ = T
2T
B(f )
6
c) 1
@
@ @@ @ @ @@ @ @ @@ @@
@ @ @ @ @ @ @
@ @ @ @ @ @ @ - f
− T1 + T1
Figura 4.11: a) B(f ) per il caso T < 1/(2W ′), b) B(f ) per il caso T = 1/(2W ′), c) B(f )
per il caso T > 1/(2W ′).
• 1/T > 2W ′ o, equivalentemente, T < 1/(2W ′): in tal caso la funzione B(f ) è
costituita da repliche non sovrapposte di |G(f )|2 (Figura 4.11a), pertanto non è
possibile garantire in alcun modo la condizione di Nyquist, poiché la funzione B(f )
è nulla negli intervalli f ∈ (W ′ + (m − 1)/T, m/T − W ′ ), m ∈ Z;
Sg (f ) = T Π(f T ),
termini la condizione di Nyquist impone una restrizione sul massimo symbol rate
utilizzabile per una preassegnata larghezza di banda W .
• 1/T < 2W ′ o, equivalentemente, T > 1/(2W ′): in questo caso le repliche di |G(f )|2
presenti in B(f ) si sovrappongono e, pertanto, esistono numerose configurazioni in
grado di garantire una B(f ) costante (Figura 4.11c).
sin(πt/T ) cos(παt/T ) t
& ' cos(παt/T )
Rg (t) = = sinc .
πt/T 1 − 4α2 t2 /T 2 T 1 − 4α2 t2 /T 2
In Figura 4.13 è riportato l’andamento della funzione Rg (t) per vari valori di α, e troncata
all’intervallo temporale (−5T, 5T ); è importante evidenziare che Rg (t) tende a zero, per
|t| → +∞, come 1/t3 .
α = 0.1
α = 0.5
α = 0.75
Si osservi che le funzioni del tipo RCR(α) definiscono solo la forma dell’autocorrelazione
dell’impulso g(t). Per ottenere il segnale g(t) corrispondente si definisce la classe dei segnali
4.4. Il criterio di Nyquist 79
α = 0.1
α = 0.5
α = 0.75
' πt
T πt
!
4α cos (1 + α) + sin (1 − α)
g(t) = T " t T
% . (4.40)
√ # $
4αt 2
π T 1−
T
a cui corrisponde una risposta in frequenza che è una finestra rettangolare di larghezza
2W ′ = 1/T . Pertanto, per α = 0 ci si trova nella situazione limite di minima occupazione
di banda dell’impulso g(t) e di massimo symbol rate sostenibile, cioè 1/T = 2W ′ .
Occorre evidenziare che le funzioni RRCR(α) hanno in generale una durata infinita
e non sono causali, pertanto sono formalmente inutilizzabili nelle applicazioni pratiche.
Tuttavia, è pur vero che g(t) → 0, per |t| → +∞, quindi nella pratica si può ricorrere
a versioni troncate ed opportunamente traslate nel tempo, al fine di ottenere segnali di
durata finita e causali. È evidente che tale approssimazione è tanto più accurata quanto
più rapidamente la funzione g(t) tende a zero per |t| → +∞. A tal proposito si osservi
che, nel caso limite α = 0, la corrispondente funzione g(t) tende a zero come 1/t.
80 Capitolo 4. Principi di Modulazione Numerica
Nel caso generale α 6= 0, invece, la funzione g(t) tende a zero più rapidamente, cioè
come 1/t2 , infatti
! !
πt T πt
4α cos (1 + α) + sin (1 − α)
g(t) = T " t T
%
√ # $
4αt 2
π T 1−
T
T
4α + 1
6 " t % ∼ 2 , per |t| → +∞,
√ # $2
4αt t
π T 1−
T
dove, per effettuare la maggiorazione, si è sfruttato il fatto che le funzioni circolari seno e
coseno sono limitate. Quest’ultima osservazione mette in luce che la scelta α = 0, che è
quella in grado di garantire un uso efficiente della banda, risulta di più difficile realizzazione
pratica rispetto al caso generale α 6= 0.
per le modulazioni M-PAM (in banda passante), M-PSK e M-QAM. Pertanto l’efficienza
di banda η è data da
Rb h 1 h 2T 2 log2 M
η= = = = , (4.44)
W TW T 1+α 1+α
per un M-PAM in banda base, e
Rb h 1 h T log2 M
η= = = = , (4.45)
W TW T 1+α 1+α
per un M-PAM (in banda passante), M-PSK e M-QAM.
D’altro canto se si ricorre alla modulazione FSK ortogonale (e si assume che ∆f =
1/(2T )) una misura della banda monolatera del segnale modulato è
M
W = .
2T
Quindi, l’efficienza di banda per una modulazione FSK ortogonale vale
Rb h 1 h 2T 2 log2 M
η= = = = . (4.46)
W TW T M M
Analogamente per un PPM in banda base la banda monolatera è data da W = M/T e,
quindi, l’efficienza di banda è
Rb h 1 h T log2 M
η= = = = , (4.47)
W TW TM M
e dimezza se si considera un PPM in banda passante.
Dal precedente calcolo si evince che per le cosiddette modulazioni lineari (PAM, PSK
e QAM) η → ∞ (logaritmicamente) per M → ∞, ovvero che al crescere di M si può
supportare un bit-rate sempre più elevato per una preassegnata banda. Per questo motivo
le suddette modulazioni si dicono efficienti in banda. Viceversa per le modulazioni PPM
ed FSK η → 0 per M → ∞; tali schemi, apparentemente non appetibili, possono garantire
in realtà altri benefici.
! "
M −1 6 log2 M Eb
M-PAM PM (e) = 2 Q
M M 2 − 1 N0
! " ! "
Eb π Eb π
M-PSK Q 2 log2 M sin < PM (e) ≤ 2Q 2 log2 M sin
N0 M N0 M
# $ ! "
1 3 log2 M Eb
M-QAM PM (e) ≈ 4 1 − √ Q
M M − 1 N0
* ! + 2
1 Eb
1 % & ' () − x− 2 log2 M
+∞ √ M −1 2 N0
M-FSK PM (e) = 1 − √ 2
1 − Q( x ) e dx
2π −∞
Tabella 4.6: Probabilità di errore sul simbolo per le modulazioni M-PAM, M-PSK, M-
QAM, M-FSK.
2
10
−2
10
(1/2) exp(−x2/2)
Q(x)
Lower bound su Q(x)
Q(x)
−4
10
−6
10
−8
10
−10
10
0 1 2 3 4 5 6
x
ovvero
γ2 log2 M1 M22 − 1 log2 M1 4M12 − 1
= = ≈ 4.
γ1 log2 M2 M12 − 1 1 + log2 M1 M12 − 1
sia per valori di h = log2 M pari che dispari. Procedendo come per la modulazione M-
PAM, ovvero uguagliando l’argomento della Q che compare nella formula della probabilità
di errore della modulazione QAM e quello nel maggiorante della probabilità di errore della
modulazione M-PSK si ottiene
π 3 log2 M
2 log2 MγPSK sin2 = γ .
M M − 1 QAM
4.5. Formati di modulazione: analisi delle prestazioni 85
M 10 log10 R
8 1.65
16 4.20
32 7.02
64 9.95
Tabella 4.7: Vantaggio in termini di contrasto di energia del M-QAM rispetto al M-PSK.
γPSK 3/(M − 1)
R, = π .
γQAM 2 sin2
M
4
Si ricorda che l’inviluppo reale di un segnale è pari al modulo dell’inviluppo complesso.
86 Capitolo 4. Principi di Modulazione Numerica
Pb (e) = P (m(k) 6= m(k))
= P (m(k) = 0|m(k) = 1) P (m(k) = 1)
+ P (m(k) = 1|m(k) = 0) P (m(k) = 0) . (4.48)
Per le ipotesi fatte sulla sequenza di bit m(k), si ha che le probabilità a priori hanno i
seguenti valori P (m(k) = 1) = P (m(k) = 0) = 1/2, quindi la (4.48) diviene
1
1
Pb (e) = P (m(k) = 0|m(k) = 1) + P (m(k) = 1|m(k) = 0) .
2 2
(4.49)
Si comincia ora con il calcolo della P (m(k) = 0|m(k) = 1). Per semplificare la notazione
si introducono di seguito le seguenti definizioni
E1 , Ec(1) , E2 , Ec(2) ,
! "# T
P (m(0) = 0|m(0) = 1) =
$ "# T $ %
P E1 − 2R z(t)s∗1 (t)dt > E2 − 2R z(t)s∗2 (t)dt |m(0) = 1 . (4.50)
0 0
Si osservi ora che l’evento condizionante {m(0) = 1} implica z(t) = s1 (t) + n(t) per
t ∈ [0, T ] che, sostituita nella (4.50), fornisce
! "# T
P (m(0) = 0|m(0) = 1)
∗
$ "# T ∗
$%
= P E1 − 2R [s1 (t) + n(t)]s1 (t)dt > E2 − 2R [s1 (t) + n(t)]s2 (t)dt .
& 0
' ( 0
= P −E1 − 2R {N1 } > E2 − 2ρ E1 E2 − 2R {N2 } , (4.51)
dove #T
Ni , n(t)s∗i (t)dt, i = 1, 2
0
e
1
"# T $
ρ, √ R s1 (t)s∗2 (t)dt .
E1 E2 0
tk = kT
Filtro
- adattato ? - −2R{·} - n - M
a g(t, c(1) ) 6 I
z(t) N ck
- -
tk = kT Ec(1) I
Filtro M
- adattato ? - −2R{·} - n -
O
a g(t, c(2) ) 6
Ec(2)
Figura 4.15: Schema a blocchi del rivelatore che implementa la regola di decisione simbolo
per simbolo (4.30) specializzato al caso M = 2.
processi aleatori in uscita ai filtri adattati in figura 4.15, quando tali filtri sono alimenta-
ti dal processo aleatorio gaussiano complesso n(t). Per questa ragione, anche N1 ed N2
sono variabili aleatorie complesse e congiuntamente gaussiane; quindi, anche la variabile
differenza N2 − N1 è una variabile aleatoria gaussiana complessa. Essa sarà quindi com-
pletamente caratterizzata se se ne calcolano la media e la varianza. Per quanto attiene il
calcolo della media, è immediato verificare che
! " #$ T $ T
%
E N2 − N1 = E n(t)s∗2 (t)dt − n(t)s∗1 (t)dt
0 0
$ T $ T
= E[n(t)] s∗2 (t)dt − E[n(t)] s∗1 (t)dt = 0.
0 & '( ) 0 & '( )
=0 =0
0
10
−1
10
−2
10
P(e)
−3
10
−4
10
−5
10
2−PAM
2−FSK
−6
10
0 2 4 6 8 10 12 14 16
Eb/N0 [dB]
Figura 4.16: Probabilità d’errore sul bit per modulazioni binarie 2-PAM e 2-FSK.