• Non ci sono risultati.

Capitolo I Tecniche di accesso multiplo

N/A
N/A
Protected

Academic year: 2021

Condividi "Capitolo I Tecniche di accesso multiplo"

Copied!
13
0
0

Testo completo

(1)

Tecniche di accesso multiplo

In questo capitolo si illustrano le proprietà fondamentali delle principali tecniche di accesso multiplo

(2)

I.1 - OFDM

L’acronimo OFDM (Orthogonal Frequency Division Multiplexing) indica una modulazione a divisione di frequenza in cui le sottoportanti utilizzate per trasmettere il segnale sono tra loro ortogonali.

Le trasmissioni ad alta velocità sono limitate nelle prestazioni non tanto dal rumore ma dall’interferenza intersimbolica (ISI), dovuta principalmente alla diversa attenuazione di canale sui diversi percorsi che il segnale può seguire (multipath fading); poiché i diversi percorsi di propagazione tra trasmettitore e ricevitore hanno diversa lunghezza e diversa attenuazione di canale, al ricevitore arriverà una sequenza di segnali con ritardo di propagazione e attenuazione tra loro differenti. Questo effetto si ha non solo nella comunicazione wireless ma anche su tutti i tipi di guida d’onda; nei sistemi di comunicazione wireless, tuttavia, esso è molto più accentuato, a causa del fatto che i ritardi sono relativamente lunghi (fino a qualche decina di 15 µs).

Generalmente l’effetto dell’ISI si considera trascurabile se il ritardo di propagazione è significativamente più piccolo della durata di un simbolo trasmesso. Questo significa che la velocità di simbolo dei sistemi di comunicazione è limitata dalla memoria di canale. Se la velocità di simbolo supera tale limite, le performance del sistema in termini di probabilità d’errore vengono notevolmente deteriorate e, quindi, diventa necessario implementare tecniche di equalizzazione di canale che riducano l’effetto dell’ISI.

Anziché cancellare gli effetti dell’eco di canale e eliminare l’ISI con tecniche di equalizzazione di canale, è possibile sfruttare una modulazione diversa, intrinsecamente

(3)

resistente al multipath fading. Si tratta appunto della tecnica OFDM, che si basa sul principio di suddividere il flusso dati proveniente dalla sorgente in N sottoflussi, ciascuno dei quali modula una diversa sottoportante; i simboli di informazione vengono così trasmessi “in parallelo” su sottoportanti tra loro ortogonali.

Poiché il flusso dati è la somma del flusso delle varie sottoportanti in parallelo, la velocità su ogni sottoportante è solo una frazione della velocità che si avrebbe con una trasmissione convenzionale a singola sottoportante. E’ proprio grazie a ciò che è possibile ridurre notevolmente l’effetto del multipath fading e dell’ISI sulle prestazioni del sistema.

Oltre all’alta resistenza al multipath fading anche nei casi in cui il ritardo di propagazione del canale sia significativamente maggiore del tempo di simbolo, l’OFDM è diventata una tecnica di trasmissione molto utilizzata anche per l’elevata efficienza spettrale che è possibile raggiungere, come vedremo in seguito, mediante l’allocazione adattativa delle risorse.

L’implementazione mediante trasformata “veloce” di Fourier (Fast Fourier

Transformed, FFT) riduce la complessità della trasformata “discreta” di Fourier (Discrete Fourier Transformed, DFT) necessaria per le tecniche OFDM.

Analizzeremo nel dettaglio la struttura di un sistema di trasmissione che utilizza come tecnica di modulazione quella OFDM nel prossimo capitolo, quando parleremo dell’architettura del sistema.

(4)

I.2 - OFDM/RA

Come abbiamo visto, uno dei requisiti più importanti per una tecnica di modulazione è la capacità di combattere l’interferenza intersimbolica (ISI), che è uno dei peggiori problemi nelle trasmissioni a banda larga su un canale con multipath fading. Le tecniche di modulazione multiportante, inclusa l’OFDM, sono tra le migliori soluzioni a questo problema.

Tuttavia la trasmissione su diverse sottoportanti OFDM con un canale dispersivo nel tempo dà una probabilità di errore sul bit (Bit Error Rate, BER) che non può essere trascurata. Tale probabilità d’errore dipende dalla funzione di trasferimento del canale nel dominio della frequenza.

Nello specifico, si è notato che il verificarsi di errori sui bit è concentrato su un set di alcune sottoportanti che vedono un canale particolarmente attenuato e distorcente, mentre nella restante parte dello spettro OFDM spesso non vi è alcun errore sul bit.

Se si riesce ad identificare quali sono le sottoportanti che presentano un’elevata probabilità d’errore nel simbolo OFDM trasmesso, allora è possibile escluderle dalla trasmissione e migliorare così notevolmente la BER, in cambio di una leggera diminuzione del throughput del sistema.

Per limitare la perdita di throughput dovuta all’esclusione delle sottoportanti con guadagno di canale minore, è possibile utilizzare modulazioni di ordine superiore sulle sottoportanti che presentano valori di rapporto segnale-rumore (Signal to Noise Ratio, SNR) più elevati.

(5)

Si spiega così la necessità di una modulazione OFDM cui è associato un algoritmo di allocazione delle risorse (OFDM with Resource Allocation, OFDM/RA): sulla base delle informazioni sul canale su cui si deve trasmettere, si scelgono quali sottoportanti utilizzare e quanti bit trasmettere su ciascuna sottoportante.

I.3 - OFDMA/RA

Ci occupiamo adesso di una modulazione OFDMA (Orthogonal Frequency

Division Multiple Access), cioè OFDM ad accesso multiplo, in cui le risorse disponibili vengono condivise tra più utenti attivi; la sigla RA indica nuovamente la Resource Allocation, cioè l’allocazione “adattativa” delle sottoportanti tra i vari utenti e della modulazione sulle varie sottoportanti. Ciò significa che, a seconda dell’utente considerato, viene scelta una sottoportante o un set di sottoportanti su cui si svolgerà la trasmissione; viene inoltre scelto il tipo di modulazione da utilizzare e il numero di bit da trasmettere su ciascuna sottoportante. Tale scelta viene fatta sulla base della conoscenza della risposta in frequenza del canale per ogni utente.

In questo modo, su sottoportanti con un buon guadagno di canale si possono utilizzare modulazioni di ordine elevato per portare più bits/simboli OFDM, mentre sottoportanti con forti attenuazioni di canale possono portare pochi bits/simboli o addirittura nessuno.

Quando la tecnica OFDM è applicata in presenza di un canale selettivo in frequenza, una porzione significativa delle sottoportanti non viene utilizzata per trasportare informazioni, in quanto a quella frequenza vi è una grande attenuazione di canale.

(6)

Affinché non vengano “perse” le sottoportanti con elevata attenuazione di canale, è necessario considerare un contesto multiutente e sfruttare opportunamente la diversità multiutente di canale: utenti che hanno un canale molto attenuato su alcune sottoportanti possono avere un guadagno di canale decisamente migliore su altre sottoportanti. E’ infatti fortemente improbabile che tutti gli utenti vedano una sottoportante con un canale molto attenuato, poiché i parametri di fading per i diversi utenti sono mutuamente indipendenti.

Per questo si può considerare uno schema di allocazione adattativa multiutente delle sottoportanti, sulla base delle informazioni istantanee sul canale. In questo modo le sottoportanti saranno usate in modo più efficiente poiché una sottoportante sarà lasciata inutilizzata solo se su di essa tutti gli utenti vedranno un canale molto attenuato.

I.3.1 - Channel State Information (CSI)

Quanto detto fino ad ora si basa sulla perfetta conoscenza del canale visto da ogni utente. Supponiamo che il sistema in considerazione sia formato da una Base Station (BS), dove vengono implementati gli algoritmi di allocazione adattativa, e da più utenti mobili (per semplicità pensiamo a un sistema di telefonia cellulare). Sarà necessario un link a parte su cui BS e singoli utenti si scambiano informazioni sul canale visto istantaneamente da ciascun utente.

Non ci occupiamo di questo aspetto e assumiamo una perfetta conoscenza del canale per ogni utente.

(7)

I.3.2 - Feedback Information

Al fine di comunicare all’utente quali sottoportanti sono state ad esso assegnate e qual è la modulazione utilizzata su ogni sottoportante, la BS trasmetta una certa quantità di overhead, contenente appunto le informazioni necessarie alla successiva demodulazione del segnale.

Tale overhead può comunque essere relativamente corto, specialmente nel caso in cui il canale vari molto lentamente e l’assegnazione non sia fatta per ogni simbolo OFDM ma dopo alcuni di essi. Per ridurre ulteriormente l’overhead si può assegnare una banda contigua di sottoportanti con caratteristiche di attenuazione simili come se fosse un gruppo, anziché assegnare ogni sottoportante indipendentemente dalle altre.

Nel seguito, però, non verrà trattato come le informazioni di allocazione vengono trasmesse dalla Base Station agli utenti.

I.4 - Applicazioni

Tecniche OFDM vengono usate nelle trasmissioni a banda larga per applicazioni che comprendono wireless multimedia, wireless internet access e sistemi di comunicazione mobile di nuova generazione.

Alcune applicazioni sono: ADSL (trasmissione dati ad alta velocità su doppino telefonico), WiLan (reti locali radio), WiMax (sistemi fissi punto-punto a banda larga con accesso wireless).

(8)

I.4.1 - ADSL

I sistemi ADSL (Asymmetrical Digital Subscriber Line) vengono sfruttati per l’accesso “a larga banda” all’attuale rete fissa di telecomunicazioni, attraverso doppini telefonici in rame, utilizzando la modulazione OFDM multiportante.

La trasmissione duplex (nelle due direzioni: verso l’utente, downstream, e verso la centrale, upstream) e’ effettuata in divisione di frequenza (Frequency Division

Duplexing, FDD), con bande diverse per le due direzioni (i flussi nelle due direzioni sono a velocità diversa, avendo il traffico caratteristiche asimmetriche), e coesiste con la trasmissione del tradizionale segnale fonico. Nella banda al di sopra di quella riservata alla telefonia analogica tradizionale (4 KHz), si dispongono una serie di sottoportanti equispaziate di circa 4.3 KHz: da 25 a 125 KHz circa per la direzione utente-centrale, da 160 a 1100 KHz circa per la direzione opposta. I flussi digitali previsti arrivano fino a circa 600 kbit/s in upstream e 8 Mbit/s in downstream; i valori effettivi dipenderanno dalle caratteristiche specifiche del canale (lunghezza, disturbi di diafonia, ecc.).

Durante la fase iniziale di training, il modem ADSL testa quali sono i canali con un miglior rapporto segnale-rumore e sceglie di effettuare la trasmissione su tali canali, implementando tecniche di Bit Loading (come verrà spiegato nel capitolo seguente).

Si noti che sul canale telefonico analogico classico si riesce a trasmettere flussi di dati fino alla velocità di circa 33 kbit/s. D’altra parte, su lunghezze di doppino sufficientemente ridotte (ad esempio inferiori al km), si può spingere la velocità di trasmissione a valori superiori, dell’ordine dei 20 Mbit/s (sistemi VDSL, Very high bit

(9)

Fig. I.6 – Schema dello spettro su doppino telefonico con ADSL

I.4.2 - WiLan

L’acronimo WiLan (Wireless Local Area Network) indica una “rete locale senza fili” che sfrutta la tecnologia wireless; con tale sigla si indicano genericamente tutte le reti locali di computer che non utilizzano collegamenti via cavo per connettere fra loro gli host della rete. La tecnologia WiLan più diffusa è quella basata su specifiche IEEE 802.11 (nota anche con il nome commerciale Wi-Fi).

Le reti wireless possono essere installate secondo tre modalità strutturali:

Independent Basic Service Set (IBSS), detta anche rete peer-to-peer (P2P) o

Ad-Hoc: rete wireless che rende possibile collegare in modo indipendente più postazioni wireless tra loro senza nessun dispositivo centrale che funga da

0 4 25.875 138 1104

Upstream Downstream

Canale telefonico

(10)

tramite. Questo tipo d’installazione è frequente quando gli utenti sono pochi, ad esempio per permettere a due o tre computer di condividere file o connessione Internet. Tale sistema è economico ma non è adatto ad una rete numerosa e concentrata, a causa della sovrapposizione dei segnali e del conseguente calo di affidabilità.

Structured Basic Service Set (SBSS), o con infrastruttura: si basa su un Access

Point (AP) centrale collegato ad una LAN cablata che funge da unico tramite per il traffico dei dispositivi wireless che si trovano nel range di copertura. Un Wireless Access Point può essere costituito o da un computer o da un dispositivo dedicato.

Extend Service Set (ESS): si basa sul collegamento tra due o più AP appartenenti a diverse SBSS, al fine di generare un'area di copertura ben maggiore. Grazie alla funzione del roaming, prevista dallo standard IEEE 802.11, un utente della ESS può passare da una cella all'altra senza risentire di alcuna interruzione del servizio e, quindi, in modo totalmente trasparente. Lo standard IEEE 802.11a utilizza la modulazione OFDM in un range di frequenze intorno ai 5 GHz (5.2 - 5.8 GHz). Esso opera con una velocità massima di 54 Mbit/s sebbene nella realtà la velocità disponibile all'utente sia di circa 20 Mbit/s. La velocità massima può essere ridotta a 48, 36, 34, 18, 9 o 6 Mbit/s se le interferenze elettromagnetiche lo impongono. Lo standard definisce 12 canali non sovrapposti, 8 dedicati alle comunicazioni interne e 4 per le comunicazioni punto-punto.

(11)

I.4.3 - WiMax

Lo standard IEEE 802.16, conosciuto anche con l’acronimo WiMax (Worldwide

Interoperability for Microwave Access Forum), viene utilizzato per sistemi fissi punto-multipunto a banda larga con accesso wireless (Broadband Wireless Access, BWA) che offrono servizi multipli tra cui voce, trasferimento dati ad alta velocità per usi come video conferenza, Video-on-Demand, giochi, ecc.

L’architettura di riferimento è costituita da una Base Station (BS) che interconnette un certo numero di Subscriber Station (SS) in modalità infrastrutturata Point-to-Multipoint (PMP), oppure da due BS che comunicano in modalità Point-To-Point (PTP) per realizzare una rete di dorsale di tipo wireless.

L’802.16 prevede l’utilizzo di frequenze che appartengono alla banda che va dai 10 ai 66 GHz. L’utilizzo di questa banda richiede una licenza e prevede un ambiente fisico in cui, a causa della corta lunghezza d'onda, è necessario un cammino diretto ed il multipath è trascurabile. I canali usati in questo ambiente fisico sono a banda larga; ad esempio, i canali tipici sono larghi 25 o 28 MHz. Questo ambiente si adatta bene per servire un accesso punto-multipunto per le richieste di Small Office/Home Office (SOHO) fino a quelle di medi-grandi uffici.

Il successivo aggiornamento, finalizzato nella ratifica dello standard IEEE 802.16a, prevede l’utilizzo della banda tra i 2 e gli 11 GHZ e, quindi, un ambiente fisico in cui, poiché la lunghezza d’onda è maggiore, non è necessario il raggio diretto

(Line-of-Sight, LOS) ma diviene significativo il multipath. L'abilità nel supportare scenari sia near LOS che non, richiede funzionalità di livello fisico (PHY) supplementari, quali l'appoggio ad avanzate tecniche di gestione della potenza, la mitigazione/coesistenza

(12)

dell'interferenza e le antenne multiple. Inoltre questo standard prevede l’utilizzo delle bande senza licenza tra 5 e 6 GHz.

Lo standard è stato pensato per evolversi come un insieme di interfacce radio basate su un unico protocollo MAC (Media Access Control), includendo specifiche multiple del livello fisico, ciascuna adatta ad un particolare range di frequenza e ad una particolare applicazione. Questo standard supporta una modulazione adattativa, bilanciando efficacemente i diversi rates di dati con la qualità dei collegamenti. Il metodo di modulazione può essere variato quasi istantaneamente per rendere ottimale il trasferimento dei dati. La modulazione adattativa permette un uso efficiente della banda e può soddisfare quindi le necessità di una maggiore quantità di clienti.

Nel dicembre 2005 è stata ratificata dal Task Group 802.16e un’ulteriore importante evoluzione dello standard, che introduce numerose innovazioni, soprattutto sul piano della mobilità. A differenza di tutte le precedenti versioni dello standard, che sono orientate alla realizzazione di link punto-punto e punto-multipunto in condizioni statiche (dorsali e reti di accesso per clienti residenziali), questa evoluzione permette di supportare stazioni mobili.

Come già accennato, il livello fisico di questo standard può essere scelto tra cinque possibili alternative, a seconda di diversi fattori tra cui gli specifici campi di applicazione, le bande frequenziali di lavoro, i regolamenti ambientali e così via. Analizziamo i livelli fisici di nostro interesse:

WirelessMAM-OFDM PHY è basato sulla modulazione OFDM ed è progettato per lavorare in NLOS nella banda di frequenza 2-11 GHz per sistemi wireless broadband.

(13)

WirelessMAN-OFDMA PHY è basato su una modulazione OFDMA, con una

FFT a 2048 punti ed un accesso fornito indirizzando un sottoinsieme delle sottoportanti verso uno specifico ricevitore; è progettato per applicazioni NLOS in bande di frequenza sotto gli 11 GHz.

I.4.4 - Prospettive future

Dato lo stato di maturità delle tecniche OFDM e dei componenti utilizzati negli standard di digital audio e di video broadcasting, è facile pensare che l’OFDM troverà campo per future applicazioni nelle comunicazioni wireless e wireline, sia nell’area business che domestica.

Figura

Fig. I.6 – Schema dello spettro su doppino telefonico con ADSL

Riferimenti

Documenti correlati

L A GENOTIPIZZAZIONE DEL POLIMORFISMO G2677T/A: analisi dei polimorfismi dei frammenti di

Non è ancora disponibile una diagnosi gene- tica mediante DNA per l’elevata frequenza di mutazioni (in circa l’80% dei casi), così come non è possibile la diagnosi ecografica

• Ciascun utente, può quindi trasmettere per un periodo di tempo pari ad uno slot ad intervalli pari alla durata di un frame, in questo tempo, esso ha a disposizione tutta la

(proprietario del file) di dare il file ad un altro gruppo (quello di Debora), Peter può settare i privilegi come sopra..  Oppure Peter può settare i permessi di lettura ed

Il messaggio che indica il peso del ladro in

• Dai formati digitali presenti nel CD, lo strumento può essere stampato all’occor- renza e ottimizzato con le funzioni

•  Una cifratura in chiave pubblica consiste in una funzione che, dato un input casuale R, restituisce due chiavi KR (pubblica) e KR -1 (privata) tali che:. 1.  data KR non

[r]