• Non ci sono risultati.

3 Livello Fisico (PHY)

N/A
N/A
Protected

Academic year: 2021

Condividi "3 Livello Fisico (PHY)"

Copied!
68
0
0

Testo completo

(1)

3 Livello Fisico (PHY)

Gli standard 802.16 stabiliscono che i sistemi conformi ad essi devono implementare una delle cinque specifiche per interfaccia aria, ciascuna in grado di garantire interoperabilità. La scelta fra le cinque alternative per implementare l’interfaccia aria dipende da diversi fattori tra cui applicazioni differenti, bande operative, e regolamenti ambientali. Un sistema può comunque implementare sia un livello fisico Single Carrier (SC) che basato su OFDM.

Nella Tabella 3.1 è mostrata una classificazione delle diverse specifiche IEEE per l’interfaccia aria da impiegare per le reti Wireless MAN.

Project Designation specification PHY Applicability

Additional MAC

requirements Options

Duplexing alternative

802.16 WirelessMAN-SC Single Carrier 10-66 GHz TDD,

FDD WirelessMAN-SCa Single Carrier 2-11 GHz licensed bands

AAS, ARQ, STC TDD, FDD WirelessMAN-OFDM (256) OFDM 2-11 GHz licensed bands AAS, ARQ, Mesh STC TDD, FDD 802.16a WirelessMAN-OFDMA

(2048) OFDMA 2-11 GHz licensed bands

AAS, ARQ, STC TDD, FDD 802.16b WirelessHUMAN Single Carrier, OFDM, OFDMA 2-11 GHz license-exempt bands (particularly 5-6 GHz) DFS AAS, ARQ, Mesh (with OFDM PHY only) STC TDD Tabella 3.1

Da notare il legame fra 802.16a e WirelessHUMAN, interfaccia aria da utilizzare nelle bande senza licenza, già inclusa nello standard 802.16a ma di futura standardizzazione con il progetto 802.16b. In questo caso, le bande senza licenza impongono l’impiego del DFS e del duplexing TDD ed inoltre, l’obbligo di utilizzare il livello PHY basato su OFDM nel caso in cui si voglia utilizzare la topologia Mesh.

La specifica PHY 802.16, che opera nella banda di frequenze 10-66 GHz, e la specifica PHY 802.16a, che opera nella banda di frequenze 2-11 GHz, sono progettate con un elevato livello di flessibilità in modo da consentire ai service providers la capacità di ottimizzare gli impieghi del sistema per quanto riguarda il cell planning, i costi, la capacità del canale.

3.1 Strato PHY WirelessMAN-SC

Il “WirelessMAN-SC” è una specifica di PHY designata per operare nella banda di frequenze 10– 66 GHz, che necessità di un cammino di propagazione diretto tra le stazioni comunicanti (line of sight) in modo da rendere facilmente selezionabile la modulazione single carrier. Questa specifica di PHY è progettata con un alto grado di flessibilità al fine di concedere ai fornitori di servizio la facoltà di ottimizzare lo sviluppo del sistema in funzione del progetto di cella, dei costi, delle capacità radio e dei servizi.

(2)

Per concedere un uso flessibile dello spettro, è supportata sia la configurazione a duplice divisione di tempo (TDD), nella quale l’uplink e il downlink condividono lo stesso canale ma non trasmettono contemporaneamente, che quella a duplice divisione di frequenza (FDD), nella quale l’uplink e il downlink operano, anche contemporaneamente, su canali separati. Ambo i casi usano una configurazione di trasmissione a burst in cui il meccanismo di framing (3.1.1) sostiene una sagomazione del burst di tipo adattativa in cui i parametri di trasmissione, includendo la modulazione e gli schemi di codifica, possono essere adattati individualmente ad ogni subscriber station (SS) su una base di frame-by-frame.

L'uplink PHY è basato su una combinazione di accesso multiplo a divisione di tempo (TDMA) e di accesso multiplo a richiesta di assegnamento (DAMA). In particolare, il canale di uplink è diviso in un numero di slots temporali. Il numero di slots assegnati per vari usi (registrazione, guardia, traffico di utente) è controllato dallo strato MAC della Base Station (BS) e può variare col tempo per ottenere una prestazione ottimale. Ogni burst è progettato per portare MAC PDU (protocol data unit) a lunghezza variabile. Il trasmettitore rende causali i dati entranti, gli effettua una codifica FEC

(forward error correction), e mappa i bits di codice su costellazioni QPSK, 16-QAM (opzionale), o 64-QAM (opzionale).

Il canale di downlink è multiplato a divisione di tempo (TDM), con le informazioni per ogni stazione utente multiplate sopra un singolo flusso di dati e ricevute da tutte le stazioni utente all'interno dello stesso settore. Il downlink PHY include una trasmissione CS (convergence sublayer) che inserisce un pointer byte all'inizio del payload per aiutare il ricevitore ad identificare

l'inizio di un MAC PDU. I bits di dati che vengono dalla trasmissione CS sono resi casuali, codificati FEC, e mappati su costellazioni di segnali di tipo QPSK, 16-QAM, o 64-QAM (opzionale).

3.1.1 Framing e tecniche di Duplexing

Questa specifica di PHY opera in una configurazione a trame (2.3.9). All'interno di ogni trama vi è un downlink subframe ed un uplink subframe. Il downlink subframe comincia con informazioni necessarie per la sincronizzazione della trama ed il suo controllo. Il sistema può usare trame con durata pari a 0,5 ms, 1 ms, o 2 ms e la scelta del metodo di duplexing avviene mediante il parametro Type del PHY, come evidenziato in Tabella 3.2.

Tipo di PHY Valore

TDD 0 FDD 1

Tabella 3.2

Nel caso di FDD, le trasmissioni sui canali di uplink e downlink possono avvenire contemporaneamente, ma sono su frequenze separate. La capacità del downlink essendo trasmesso in bursts facilita l'uso di tipi di modulazione diversi e permette al sistema di sostenere simultaneamente stazioni utente full-duplex (che possono trasmettere e ricevere simultaneamente) e stazioni utente half-duplex (che non lo fanno). La Figura 3.1 raffigura 3 trame di tipo FDD.

(3)

Figura 3.1

Da notare che la portante del downlink può essere continua, come mostrato in Figura 3.1 (terza trama).

Nel caso di TDD, le trasmissioni di uplink e di downlink condividono la stessa frequenza ma sono separate nel tempo, come mostrato in Figura 3.2. Inoltre, come abbiamo già detto, una trama di TDD ha una durata fissa e contiene un downlink subframe seguito da uno di uplink; di conseguenza il framing TDD è adattabile, può variare la capacità del collegamento assegnata al downlink rispetto a quella dell'uplink.

Figura 3.2

Tra il burst di downlink e il burst di uplink susseguente vi è un salto temporale detto Gap di Transizione Tx\Rx (TTG). Questo gap concede alla BS il tempo necessario per commutare dalla modalità di trasmissione a quella di ricezione e alle SS quello per commutare dalla modalità di ricezione a quella di trasmissione. Durante questo gap, la BS e le SS non trasmettono dati modulati ma semplicemente si effettua una traslazione in basso della portante di trasmissione della BS, si commutano le antenna da Tx a Rx per la BS e da Rx a Tx per le SS, e si attiva la sezione di ricezione della BS. Dopo il gap, il ricevitore della BS cercherà i primi simboli del burst dell’uplink. Questo gap ha una durata pari ad un numero intero di slots fisici (PS) ed inizia su un confine di PS.

Vi è anche il Gap di Transizione Rx\Tx che è un gap tra il burst di uplink e il susseguente burst di downlink. Questo gap concede alla BS il tempo necessario per commutare dalla modalità di ricezione a quella di trasmissione e alle SS quello per commutare dalla modalità di trasmissione a quella di ricezione. Durante questo gap, la BS e le SS non trasmettono dati modulati ma semplicemente si effettuano le operazioni inverse a quelle viste nel caso di transizione da Tx a Rx.

(4)

seconda della direzione del collegamento: nella direzione di downlink è definita mediante il PS, lo slot fisico; nella direzione di uplink è definita mediante il minislot, dove la lunghezza del minislot è

m

2 PS (con m che varia da 0 a 7). Il numero di PS per ogni trama è una funzione del symbol rate. Il symbol rate è scelto al fine di ottenere un numero intero di PS all'interno di ogni trama. Per esempio, con una symbol rate di 20 Mbaud ci sono 5000 PS all'interno di una trama di 1 ms.

3.1.2 Downlink PHY

3.1.2.1 Downlink subframe

La struttura del downlink subframe che viene usata dal TDD è illustrata in Figura 3.3. Il downlink subframe comincia con un Preambolo di Inizio Trama, usato dal PHY per la sincronizzazione e per l’equalizzazione, seguito da una sezione di controllo della trama, dove sono contenute le mappe del downlink e dell’uplink e sono dichiarati i PS ai quali cominciano i bursts. La porzione di TDM seguente porta i dati, ed è organizzata in bursts che possono avere diversi profili e perciò diverso livello di robustezza di trasmissione. I bursts sono trasmessi in ordine decrescente di robustezza. Per esempio, con l'uso di un solo tipo di FEC con parametri fissi, i dati cominciano con la modulazione QPSK, seguita dalla 16-QAM, dalla 64-QAM. Nel caso di TDD, un TTG separa il downlink subframe dall'uplink subframe.

Ogni SS riceve e decodifica le informazioni di controllo del downlink e ricerca, nel resto del downlink subframe, gli headers MAC che indicano i dati per quella SS.

Figura 3.3

Nel caso di FDD, la struttura del downlink subframe è illustrata in Figura 3.4. Come per il caso di TDD, il downlink subframe comincia con un Preambolo d'Inizio Trama seguito da una sezione di controllo di trama ed una porzione di TDM organizzato in bursts che saranno trasmessi in ordine decrescente della robustezza del loro profilo. Questa porzione di TDM del downlink subframe contiene i dati trasmessi ad una o più delle seguenti possibili stazioni di utente:

(5)

• SS half-duplex che trasmettono nella trama dopo aver ricevuto. • SS half-duplex che non trasmettono nella trama.

Il subframe di downlink di FDD continua con una porzione di TDMA usata per trasmettere dati ad alcune SS half-duplex che trasmettono nella trama prima di avere ricevuto. Questo permette ad una individuale SS di decodificare una specifica porzione del downlink senza il bisogno di decodificare l’intero downlink subframe. Nella porzione di TDMA, ogni burst comincia col Preambolo di burst TDMA di Downlink necessario per la risincronizzazione della fase. I bursts nella porzione TDMA non hanno bisogno di essere ordinati in base alla robustezza del profilo. La sezione di controllo della trama FDD include sia una mappa dei bursts TDM, sia quella di quelli TDMA.

Figura 3.4

Come mostrato nella Tabella 3.3, all’interno di un downlink subframe sono usati due preamboli di burst di downlink. Il Preambolo d’Inizio Trama comincerà ogni trama di downlink. Il Preambolo del Burst di Downlink TDMA comincerà ciascun burst TDMA nella porzione di TDMA del downlink subframe.

Nome del Preambolo Profilo del Burst Tipo del

Preambolo

Tipo di Modulazione

Frame Start Preamble TDM Burst 1 QPSK

Downlink TDMA Burst Preamble TDMA Burst 2 QPSK

Tabella 3.3

Entrambe i preamboli usano una modulazione QPSK e sono basati su sequenze ad ampiezza continua con autocorellazione nulla (CAZAC) ruotate di +45 gradi (Milewski). L'ampiezza del preambolo dipenderà dalla regola di rettifica della potenza del downlink (3.1.2.3.3). Nel caso dello schema di potenza a picco costante (regola di rettifica di potenza = 0), il preambolo sarà trasmesso in modo che i punti della sua costellazione coincidano con quelli più esterni della costellazione dello schema di modulazione usato nel burst. Nel caso dello schema di potenza a media costante (regola di rettifica di potenza = 1), sarà trasmesso con la potenza media dei punti della costellazione dello schema di modulazione usato nel burst.

(6)

sequenza CAZAC di 16 simboli. Il Preambolo del Burst del Downlink TDMA consiste di una sequenza di 16 simboli generata ripetendo una sequenza CAZAC di 8 simboli.

La prima porzione della trama di downlink che segue il preambolo è la sezione di controllo della trama. Questa viene usata per informazioni di controllo destinate ad ogni SS. Queste informazioni di controllo non saranno codificate.

La sezione di controllo della trama conterrà un messaggio DL-MAP (2.3.4.2) per il canale seguito da un messaggio UL-MAP (2.3.4.2) per ogni canale associato al uplink. Inoltre, può contenere messaggi DCD ed UCD (2.3.4.2) posti dopo l'ultimo messaggio UL-MAP. Nessuno altra comunicazione sarà spedita nella sezione di controllo della trama.

3.1.2.2 Allocazione del burst di downlink

Le sezioni dati del downlink sono usate per trasmettere dati e messaggi di controllo alle specifiche SS. I dati sono sempre codificati FEC e sono trasmessi mediante la modulazione utilizzata dalla SS. Nella porzione TDM, i dati saranno trasmessi in ordine decrescente della robustezza del profilo di burst. Nel caso di una porzione TDMA, i dati sono raggruppati in bursts separatamente delineati che non hanno bisogno di essere in ordine di robustezza. Il messaggio DL-MAP contiene una mappa che determina a quale PS si ha il cambio di profilo di burst. Se i dati di downlink non riempiono l’intero downlink subframe, il trasmettitore si spegne. All’interno di un burst le parole di codice FEC sono sistemate in una forma compatta, allineate mediante i confini a livelli di bit. Questo implica che, mentre la prima parola di codice FEC comincerà sul primo confine di PS, le successive parole di codice FEC potranno cominciare anche all’interno di un simbolo di modulazione o all'interno di un PS se la precedente parola di codice FEC è finita all'interno di un simbolo di modulazione o all'interno di un PS. Le condizioni di allineamento esatte dipendono dai parametri del profilo burst.

Nel caso di troncamento dell'ultimo blocco FEC all'interno di un burst, la mappa di downlink offre un'indicazione implicita.

In generale, il numero di PS i (numero intero) assegnati ad un particolare burst può essere calcolato dalla Mappa del downlink che indica la posizione iniziale di ogni burst così come indica i profili di burst. Indicato con n il minimo numero di PS richiesto per una parola di codice FEC del dato profilo di burst (n non è necessariamente un numero intero). Quindi i=k+n+ j+q, dove k è il numero delle parole di codice FEC complete inserite nel burst, j (non necessariamente un numero intero) è il numero di PS impegnato dalla più grande parola di codice troncata possibile, e q

(

0≤ q<1

)

è il numero di PS impegnato dal blocco di bits inseriti alla fine del burst in modo da garantire che i sia un numero intero. Nelle Operazione di Codeword Fissa (3.1.2.3), j è sempre pari a 0. Ricordando che una parola di codice può finire all’interno di un simbolo di modulazione così come all’interno di un PS; quando questo accade, la successiva parola di codice comincerà immediatamente, senza inserire il blocco di q bits. Alla fine del burst (quando non vi è una prossima parola di codice), se richiesto, sono aggiunti q4 simboli come imbottitura per completare il PS assegnato nella mappa del downlink. Il numero di bits di imbottitura in questi simboli di imbottitura sono q4 volte la densità di modulazione, dove la densità di modulazione è 2 per QPSK, 4 per 16-QAM e 6 per 64-QAM. Da notare che i bits di imbottitura possono essere richiesti sia con che senza troncamento, e che sia k che j possono essere zero; ma non contemporaneamente. Consideriamo il numero j di PS della parola di codice troncata; assunto che questo sia diverso da zero, sarà pari a b bits tale che b sia la somma dei bits di FEC e di r bits di ridondanza aggiunti dallo schema FEC al burst. Il

(7)

numero di bits (preferibilmente un numero intero di bytes) disponibile per i dati di utente nella parola di codice FEC troncata è b-r. Una parola di codice non può avere meno di 6 bytes di informazione. Questo è illustrato in Figura 3.5.

Nel caso di TDMA downlink, un burst include il Preambolo del Burst di Downlink TDMA di lunghezza p PS, e, al suo inizio, la mappa dei punti di entrata del downlink (Figura 3.6).

(8)

Figura 3.6

3.1.2.3 Sottolivello del Downlink dipendente dal mezzo fisico (PMD)

Il livello fisico di downlink che codifica e modula questa trasmissione è riassunto nel diagramma a blocchi in Figura 3.7.

Figura 3.7

Abbiamo detto che il canale di downlink supporta una sagomazione adattabile del burst dati di utente; possono essere definiti più di dodici profili di burst. I parametri di ogni profilo vengono comunicati alle SS attraverso delle comunicazioni MAC durante la sezione di controllo della trama di downlink; i parametri sono: il tipo di modulazione, il tipo di codice FEC, e la lunghezza

(9)

dell’ultima codeword. Il canale di downlink e i profili di burst vengono comunicato alle SS attraverso delle comunicazioni di MAC descritte nel 2.3.4.2.

Poiché ci sono modulazione e schemi FEC opzionali che possono essere implementati dalla SS, è richiesto un metodo per identificare la capacità della SS alla BS. Per identificare la capacità della SS si intende rendere note alla BS informazioni riguardanti l’ordine di modulazione più alto supportato, gli schemi di codifica FEC opzionali supportati, e il minimo troncamento della lunghezza dell’ultima codeword supporto; che saranno comunicate alla BS durante il periodo di registrazione del utente.

Andiamo ad analizzare singolarmente i blocchi di figura 3.7. 3.1.2.3.1 “Randomizzatore”

Il “randomizzatore” sarà impiegato per minimizzare la possibilità di trasmissione di portanti non modulate e per assicurare un numero adeguato di bits di transizione per sostenere il recupero del clock. Il flusso dei pacchetti di downlink sarà reso casuale, mediante la somma modulo-2 dei dati, all’uscita di un generatore di sequenze binarie pseudocasuali, come illustrato nella Figura 3.8. Il generatore polinomiale per sequenze binarie pseudocasuali sarà

( )

= 15 + 14 +1

x x x c . Figura 3.8

All'inizio di ogni burst, il registro della sequenza binaria pseudocasuale è vuoto e la sequenza di inizializzazione 100101010000000 è caricata. La sequenza di inizializzazione sarà combinata in un'operazione di XOR col flusso seriale di bits di ogni burst; che potrà corrispondere o ad un burst TDM se comincia col Preambolo d'Inizio Trama o ad un burst TDMA se comincia col Preambolo di Burst TDMA del Downlink. In questo modo si è calcolata la sequenza del “randomizzatore”, che successivamente viene applicata, sempre mediante un’operazione di XOR, solamente ai bits di informazioni.

3.1.2.3.2 Codificatore a correzione di errore diretta (FEC)

Dopo il “randomizzatore” i dati vengono inviati ad un codificatore a correzione di errore diretta (FEC). Questo standard prevede 4 tipi di schemi FEC, elencati nella Tabella 3.4.

(10)

1 Reed-Solomon con GF(256)

2 Reed-Solomon con GF(256) Codice convoluzionale a blocco (24,16) 3 (opzionale) Reed-Solomon con GF(256) Codice a controllo di parità (9,8) 4 (opzionale) Turbo Codice a Blocco

Tabella 3.4

La realizzazione ed l’uso dei Codice 3 e 4 sono opzionali, mentre il Codice 1 e 2 potranno essere implementati da tutte le BS e le SS.

A seguire vi è un sommario dei quattro Codice:

a) Codice 1: Consiste in un codice di Reed-Solomon. Questo caso è utile o per grandi blocchi di dati o quando è richiesto un rate di codifica elevato.

b) Codice 2: Consiste in un codice esterno di Reed-Solomon seguito da un codice interno convoluzionale a blocco con rate 2/3. Questo caso è utile per rate di codifica da bassi a moderati offrendo buoni miglioramenti al rapporto segnale-rumore (C/N).

c) Codice 3: Consiste in un codice esterno di Reed-Solomon con controllo di parità. Questo codice opzionale è utile per rate di codifica da moderati ad elevati con blocchi di piccola media misura (K = 16, 53 o 128).

d) Codice 4: Turbo Codice a Blocco. Questo codice opzionale è usato per abbassare significativamente il livello di C/I richiesto necessario per una comunicazione affidabile, e può essere usato sia per estendere il range di una stazione base sia per aumentare il rate di codifica per ottenere una maggiore produttività.

Analizziamo singolarmente i codici sopra elencati. Codice esterno per i Codici 1, 2, e 3

Il codice a blocco esterno per i Codice 1-3 sarà un troncamento, un codice sistematico di Reed-Solomon generato da GF(256) con una lunghezza di blocco di informazioni K variabile da 6 a 255 bytes e con una capacità di correzione di errore T in grado di correggere da 0 a 16 bytes errati. Il codice specificato ha una lunghezza di blocco di 255 bytes e sarà configurato come un codice RS(255,255-R) con bytes di informazioni preceduti da (255-N) simboli pari a zero, dove N è la lunghezza della codeword e R il numero di bytes di ridondanza (R = 2T in un range da 0 a 32, estremi inclusi).

Il valore di K e T vengono specificati per ogni profilo di burst dal MAC. Sono permesse sia l’Operazione di Codeword Fissa che l’Operazione di Troncamento dell’Ultima Codeword, come definito sotto.

• Operazione di Codeword Fissa

Nell’Operazione di Codeword Fissa, il numero di bytes di informazioni K è lo stesso in ogni Reed-Solomon codeword. Se la comunicazione MAC in un burst richiede meno bytes di quelli che sono

(11)

portati da un numero intero di codewords, saranno aggiunti dei bytes di riempimento (FFhex) tra o dopo l’ultimo messaggio di MAC così che la lunghezza totale della comunicazione sia un multiplo intero di K bytes.

La SS determina il numero di codewords nel suo downlink burst dalla comunicazione DL-MAP, che definisce il punto di inizio di ogni burst, e quindi la lunghezza. La BS determina il numero di codewords nel downlink così come questo evento di trasmissione è stato pianificato ed è consapevole della loro lunghezza. Usando la lunghezza del burst, la SS ed la BS calcolano il numero della lunghezza totale delle codewords di RS che può essere portato da ogni burst.

Vediamo il procedimento eseguito dalla BS per codificare i bursts dati nel caso di codeword fissa: Quando il numero dei bytes della comunicazione MAC di randomizzazione (M) che si presentano al processo di FEC è minore dei K bytes, verrà eseguita l’Operazione A:

A1) Si aggiunge un suffisso di (K-M) bytes di riempimento (FFhex) al blocco di M byte. A2) RS codifica i K bytes ed aggiunge gli R bytes di parità.

A3) Si trasmettono in modo seriale i bytes al codificatore interno o al modulatore msb first.

Quando il numero dei bytes della comunicazione MAC di randomizzazione (M) che si presentano al processo di FEC è più grande o uguale dei K bytes, verrà eseguita l’Operazione B:

B1) RS codifica i primi K bytes ed aggiunge gli R bytes di parità. B2) Si sottrae K da M (M diventa pari a M-K).

B3) Se il nuovo M è più grande o uguale a K, si ripetono le operazioni col prossimo set di bytes (si torna a B1).

B4) Se il nuovo M è zero, ci si ferma; altrimenti si passa allo step A1 in cui si tratta il caso M < K.

• Operazione di Troncamento dell’Ultima Codeword

Nell’Operazione di Troncamento dell’Ultima Codeword, il numero di bytes di informazioni nel blocco di Reed-Solomon finale di ogni burst è ridotto rispetto al normale numero K, mentre il numero di bytes di parità R rimane lo stesso. La BS taglia il numero di bytes di informazioni nell'ultima codeword per minimizzare il numero di bytes di riempimento da aggiungere alla fine della comunicazione MAC. La lunghezza del burst è settata poi al minimo numero di PS richiesti per il trasporto di tutti i bytes di burst, includendo i bytes di preambolo, di informazione, e di parità. La BS comunica implicitamente il numero di bytes nell’ultima codeword troncata alla SS per mezzo della comunicazione DL-MAP, che definisce il PS iniziale di ogni burst. La SS usa l’informazioni del Downlink Map per calcolare il numero di RS codewords completo e la lunghezza dell’ultima codeword troncata che può essere portata all'interno della dimensione del burst specificato. La BS compie un calcolo simile a quello della SS necessario per la codifica.

Per permettere al hardware ricevente di decodificare la precedente codeword di Reed-Solomon, nessuna di queste avrà meno di 6 bytes di informazioni. Il numero di bytes di informazioni portati dall’ultimo codeword troncata sarà compresa tra 6 ed i K bytes, inclusi. Se il numero di bytes di informazioni che deve essere spedito dalla BS è inferiore a 6 bytes di dati, dei bytes di riempimento (FFhex) saranno aggiunti alla fine dei dati per portare il numero totale di bytes di informazioni al di sopra del minimo di 6.

(12)

troncata:

Per prima cosa, le codewords di Reed-Solomon a dimensione completa che precedono la codeword finale del burst vengono codificate come mostrato sopra per il caso a Codeword fissa. Il numero di bytes assegnati per l'ultima codeword troncata dall’UL-MAP è k′, che sarà compreso tra 6 e K bytes. I rimanenti M bytes della comunicazione sono poi codificati in questi k′ bytes usando la procedura seguente:

A1) Si aggiunge un prefisso di (K- k′) bytes di zeri al blocco di M byte. A2) RS codifica i K bytes ed aggiunge R bytes di parità.

A3) Si scartano tutti i (K- k′) simboli di RS nulli.

A4) Si trasmettono in modo seriale i bytes al codificatore interno o al modulatore msb first. Codice interno per il Codice 2

Il codice interno nel Codice 2 è composto da codici a blocchi corti dedotti da un codice convoluzionale a perforatura (7,5) a 4-stati, non sistematico. Il traliccio userà il metodo tail-biting, dove gli ultimi 2 bits del blocco di comunicazione sono usati per inizializzare la memoria del codificatore, in modo da evitare l'overhead richiesto per la terminazione del traliccio. Così, il codificatore ha, per un blocco di comunicazione, lo stesso stato iniziale e finale.

Per questo schema di codifica concatenato, il blocco di comunicazione del codice interno è selezionato per essere di 16 bits. Il modello di perforazione è descritto nella Tabella 3.5 per il caso (24,16).

Rate del codice interno Perforatura G1=7,G2=5

2/3 11,10

Tabella 3.5

La Figura 3.9 descrive le esatte equazioni della codifica.

(13)

Il numero di bytes di informazioni sarà pari poiché il codice BCC opera su due bytes. Codice interno per il Codice 3

Per il Codice 3, un bit di controllo di parità viene aggiunto individualmente ad ogni simbolo Reed-Solomon (RS) e viene inserito come il bit meno significativo (lsb) della risultante parola di 9 bit. La parità è un'operazione di XOR su tutti gli 8 bits all'interno del simbolo.

Codice 4

Il Codice 4, Turbo Codice a Blocco (BTC), è un Codice Prodotto decodificato Turbo (TPC). L'idea di questo schema di codifica è di usare codici a blocco di Hamming estesi in una matrice bidimensionale. Il codice a blocco bidimensionale è rappresentato nella Figura 3.10. I K bits di x informazioni nelle righe sono codificati in N bits, usando un codice a blocco (x N ,x K ) binario di x Hamming esteso. Similmente, i K bits di informazioni nelle colonne sono codificati in y N bits, y usando lo stesso o possibilmente un diverso codice a blocco (N ,y K ) binario di Hamming esteso. y

Il risultante codice a blocco è un insieme di molteplici righe e colonne di codici a blocco di Hamming estesi componenti.

Per questo standard, le righe saranno codificate per prima. Dopo avere codificato le righe, vengono codificate le colonne usando un altro codice di blocco (N ,y K ), dove vengono anche codificati i y bits di controllo del primo codice. La dimensione complessiva del blocco di tale codice di prodotto è N = NxNy, il numero totale di bits di informazioni è KxKy, il code rate è R=RxRy, dove

i i i K N R = / e i = x o y. Figura 3.10

La Tabella 3.6 illustra i generatori polinomiali dei codici componenti di Hamming usati in questa descrizione. N K Generatore polinomiale 31 26 5+ x2+1 x 63 57 6+ x+1 x Tabella 3.6

Il codice composto di Hamming esteso specificato richiede la somma di un bit di controllo di parità complessivo pari alla fine di ogni codeword.

(14)

Il codificatore per un BTC è composto da registri a feedback lineari (LFSR), da elementi di memoria, e da un controllo logico. Un esempio di codificatore di riga (o colonna) è mostrato di seguito. L'ordine di trasmissione è importante affinché il decodificatore si possa accoppiare per una corretta decodificazione. Questa specifica stabilisce che il codice a blocco risultante sia trasmesso riga per riga, da sinistra verso destra, dall’alto verso il basso, nel caso in cui non vi è usato interleaving (il Tipo Interleaver 1 è descritto sotto).

La Figura 3.11 mostra un esempio di LFSR basato su un codice di Hamming polinomiale ( 4+ x+1

x ) per codificare un codice di Hamming (15,11). E’ Anche mostrato un registro di calcolo di parità che risulta in un codice di Hamming esteso. Da notare che i codificatori per i codici richiesti (64,57) e (32,26) seguono lo stesso concetto di disegno. Questo figura è mostrata per chiarificare lo schema di un codificatore BTC e non rappresenta uno schema di una realizzazione attuale.

Figura 3.11

Il circuito di esempio comincia con tutti gli interruttori in posizione A. I dati che devono essere codificati vengono forniti come un bit di ingresso per clock (lsb first) sia al calcolo logico del codice a correzione di errore di Hamming (ECC), sia al calcolo logico di parità complessiva. I codici di Hamming estesi sono dei codici sistematici, infatti i dati sono forniti anche come uscita mediante i bit codificati di uscita. Dopo che tutti i k bits sono entrati, gli interruttori vengono commutati nella posizione B. A questo punto, i dati provenienti dall’Hamming ECC logico vengono spostati fuori sul bus dei bits codificati. Infine, quando il selezionatore di interruttore di uscita è spostato nella posizione C, viene trasferito in uscita il bit di parità complessivo.

Per codificare il codice prodotto, ogni bit di dati viene fornito come ingresso sia in un LFSR di riga e sia in un LFSR di colonna. Si noti che è necessario un solo LFSR di riga per l’intero blocco, per scrivere i dati di ingresso in ordine di riga. Comunque, ogni colonna dell'array sarà codificata con un LFSR distinto. Ogni LFSR di colonna è sincronizzato per un solo bit di riga, quindi un metodo più efficiente di codifica di colonna consiste nell’immagazzinare gli stati del LFSR di colonna in una memoria di deposito Kx

(

NyKy

)

; in questo modo può essere usato un solo LFSR per tutte le colonne dell'array. Per ogni bit di ingresso, viene letto dalla memoria il proprio stato del LFSR di colonna, sincronizzato, e riscritto nella memoria.

Il processo di codifica viene descritto qui con un esempio. Si presuma di volere codificare un codice di prodotto di Hamming esteso bidimensionale (8,4)∗ (8,4). Questo blocco ha 16 bits di dati, e 64

(15)

bits codificati totali. La Tabella 3.7 mostra i 16 bits di dati originali indicati con D , dove y yx corrisponde ad una colonna e x corrisponde ad una riga.

Tabella 3.7

I primi quattro bits dell'array sono forniti come ingressi al codificatore di riga nell’ordine D11, D21,

31

D , D41. Ogni bits è anche fornito come ingresso ad un unico codificatore di colonna, che immagazzina lo stato di ogni colonna in una memoria. Dopo che il quarto bit è fornito come ingresso, vengono spostati fuori i bits del codificatore ECC della prima riga.

Questo processo continua per tutte quattro le righe di dati. A questo punto, 32 bits sono usciti dal codificatore, ed i quattro bits per il codificatore di colonna sono disponibili per il calcolo dei bits del ECC di colonna. Questi dati vengono inviati all’uscita alla fine della riga. Questo si ripete per le rimanenti 3 righe dell’array. La Tabella 3.8 mostra il blocco codificato finale con i 48 bits di ECC generati denotati da E . yx

Tabella 3.8

La trasmissione del blocco sul canale avviene in maniera lineare; tutti i bits della prima fila vengono trasmessi da sinistra verso destra, seguiti da quelli della seconda riga, ecc. Questo permette la costruzione del seguente codificatore a zero-latenza, perché i bits di dati possono essere inviati immediatamente sul canale, coi bits di ECC inseriti come necessario. Per l'esempio (8,4)∗ (8,4), l'ordine di uscita dei 64 bits codificati è D11, D21, D , 31 D41, E , 51 E , 61 E , 71 E , 81 D12, D22, …, E . 88 Per una leggibilità più facile, viene usata la seguente notazione:

- I codici definiti per le righe (asse x) sono dei codici a blocco binari (N ,x K ). x

- I codici definiti per le colonne (asse y) sono dei codici a blocco binari (N ,y K ). y

- I bits di dati sono denotati con D e i bits di parità sono denotati con yx E . yx

a) Accorciamento del BTC: Per uguagliare le dimensione dei pacchetti, si accorcia un codice prodotto rimuovendo dei simboli dall'array. In generale, le righe o le colonne sono rimosse finché la dimensione adatta è raggiunta. I codici selezionati avranno un numero intero di bytes

(16)

consiste nel cancellare completamente delle righe e delle colonne dall’array BTC iniziale. Per esempio, un codice di 253-byte è generato a partire da codici costituenti (64,57) cancellando tredici righe ed undici colonne. Un altro metodo usa un accorciamento bidimensionale più sistematico. Per esempio, un codice BTC di 128-byte è composto da codici costituenti (64,57) che sono accorciati di 25 righe e 25 colonne, come descritto nella Figura 3.12. Il risultato finale è un array (39,32)∗ (39,32) che è capace di codificare 32∗ 32=1024 bits (128 bytes) di dati. La Tabella 3.8 riassume questi esempi di codici. Un metodo per determinare codici con dimensione del payload differente da questi esempi è illustrato al punto c).

Figura 3.12

Le modifiche al codificatore per sostenere l'accorciamento sono minime. Poiché i bits accorciati sono sempre zero, e poiché gli ingressi nulli al codificatore LFSR danno luogo ad un stato zero, allora i bits accorciati possono essere semplicemente ignorati al fine della codifica. Il codificatore ha bisogno di sapere semplicemente quanti bits per riga devono entrare nel LFSR di riga prima di spostare fuori il risultato. Similmente, deve conoscere il numero dei bits di colonna che devono entrare nei codificatori di colonna.

La trasmissione del blocco di codice risultante comincerà coi primi bit di dati nella prima riga, procedendo da sinistra verso destra riga dopo riga dall’alto verso il basso.

Codice (39,32) x (39,32) (53,46) x (51,44)

Rate del codice complessivo 0.673 0.749

Uplink/Downlink/Entrambe Downlink Downlink Dimensione del Blocco (payload bits) 1024 (128 bytes) 3136 (392 bytes)

Tabella 3.9

b) Interleaving: Quando si usa il Codice Turbo a Blocco, saranno supportati due metodi di interleaving di bit. Il meccanismo di interleaver sarà implementato scrivendo bits di informazioni nella memoria del codificatore e leggendo i bits codificati in uscita come segue: 1) Nessun interleaver. I bits codificati sono letti dal codificatore riga per riga, nell’ordine nel quale

sono stati scritti.

2) Blocco interleaver. I bits codificati sono letti dal codificatore dopo che le prime 2K righe (Figura 3.10) siano scritte nella memoria del codificatore. I bits sono letti colonna per colonna, procedendo dalla posizione in alto nella prima colonna.

(17)

c) Metodo per determinare codici con dimensione del payload diverso dagli esempi illustrati: Il testo seguente descrive un metodo per effettuare un ulteriore accorciamento della codeword quando il blocco di ingresso dei dati non uguagli precisamente la dimensione della codeword di informazione.

1) Si prende il payload richiesto come specificato in bytes e lo si converte in bits (multiplo di 8). 2) Si prende la radice quadrata del numero risultante.

3) Si arrotonda il risultato al prossimo numero intero più alto.

4) Si seleziona, dall’elenco disponibile, il più piccolo codice costituente base al quale è associato un valore k maggiore o uguale del valore determinato al passo 3.

5) Si sottrae il valore determinato al passo 3 dal valore k selezionato al passo 4. Questo valore rappresenta il numero di righe e colonne che dovrò tagliare dal codice costituente base selezionato al passo 4.

Questo metodo, in generale, darà luogo ad un codice a blocco il cui payload è lievemente più grande di quello richiesto al passo 1. Per indirizzare i bits rimanenti, si deve accorciare, secondo necessità, la dimensione di colonna (N ,y K ) e si deve riempire l’ultima riga della matrice di codice y risultante, dopo gli ultimi bits, con bits nulli. I bits nulli nell’ultima riga saranno scartati al ricevitore.

Esempio: Se si desidera un codice di payload di 20-byte, un codice (32,26)∗ (32,26) viene accorciato di 13 righe ed di 13 colonne, risultando un codice (19,13)∗ (19,13). Ci sono 9 bits lasciati in sospeso che vengono riempiti con zeri. I dati d’ingresso al codificatore definito sono 160 bits di dati seguiti da 9 zeri. Il blocco di codice viene trasmesso iniziando con il bit della riga 1 e colonna 1 (lsb), poi si prosegua da sinistra a destra, riga per riga.

Codifica della porzione di controllo della trama

La sezione di controllo della trama del downlink (come definito nel 3.3.1) sarà codificata con un set fisso di parametri resi noti alle SS durante l’inizializzazione per assicurare che tutte le stazioni degli utenti possano leggere le informazioni. La modulazione sarà QPSK, ed i dati saranno codificati con un codice esterno di Reed Solomon (46,26) ed un codice convoluzionale interno (24,16). Quando è presente una mappa di allocazione del downlink, la porzione di controllo della trama avrà come minimo 2 codewords. Quando è presente una mappa del uplink, questa sarà concatenata con la mappa di allocazione del downlink per aumentare l’efficienza. Se necessario, dei bytes di riempimento (FFhex) saranno aggiunti alla fine della comunicazione di controllo per riempire il numero minimo di codewords.

3.1.2.3.3 Modulazione nel Downlink

Per massimizzare l’utilizzo del collegamento via aria, il PHY usa uno schema di modulazione multi livello. La costellazione di modulazione può essere selezionata dall’abbonato basandosi sulla qualità del canale RF. Se le condizioni di collegamento lo permettono, può essere utilizzato uno schema di modulazione più complesso per massimizzare la produttività dell’airlink mentre è ancora permesso un trasferimento sicuro di dati. Se l'airlink degrada col tempo, eventualmente a causa di fattori ambientali, il sistema può regredire alle costellazioni meno complesse per permettere un trasferimento di dati più affidabile.

(18)

Nel downlink, la BS sosterrà le modulazioni QPSK e 16-QAM e, opzionalmente, la 64-QAM.

La sequenza di bits di modulazione sarà mappata sopra una sequenza di simboli di modulazione S(k), dove k è il numero del simbolo corrispondente. Il numero di bits per simbolo dipende dal tipo di modulazione; per una QPSK, n = 2; per una 16-QAM, n = 4; e per una 64-QAM, n = 6. Con B(m) si indica il bit di modulazione di una sequenza da trasmettere, dove m è il numero di bit (m varia da 1 a n). In particolare, B(1) corrisponde al primo bit che entra nel modulatore, B(2) corrisponde al secondo bit, e così via.

Nel cambiare da un profilo di burst ad un altro, la BS userà una delle due regole di rettifica della potenza: quella che mantiene costante il picco di potenza della costellazione (regola di rettifica della potenza = 0), o quella che mantiene costante la potenza media della costellazione (regola di rettifica della potenza = 1). Nello schema a picco di potenza costante, i punti di angolo sono trasmessi a livelli di potenza uguali nonostante il tipo di modulazione. Nello schema a potenza media costante, il segnale è trasmesso a livelli di potenza media uguali nonostante il tipo di modulazione. La regola di rettifica della potenza è configurabile attraverso i parametri del Canale di Codifica DCD.

Alla fine di ogni burst, la comunicazione finale della codifica FEC potrebbe non finire precisamente su un confine di PS; in questo caso, la fine della comunicazione codificata, fino all'inizio del burst successivo, sarà riempita con bits nulli.

Il simbolo di modulazione complesso S(k) verrà indicato come I + jQ. Le sottosezioni seguenti si riferiscono alla parte del trasmettitore in banda base.

Nella Figura 3.13 e nella Tabella 3.10 viene descritta la corrispondenza bit costellazione per la modulazione QPSK. Figura 3.13 B(1) B(2) I Q 0 0 1 1 0 1 1 -1 1 0 -1 1 1 1 -1 -1 Tabella 3.10

Nella Figura 3.14 e nella Tabella 3.11 viene descritta la corrispondenza bit costellazione per la modulazione 16-QAM.

(19)

Figura 3.14 B(1) B(2) B(3) B(4) I Q 0 1 0 1 3 3 0 1 0 0 3 1 0 1 1 0 3 -1 0 1 1 1 3 -3 0 0 0 1 1 3 0 0 0 0 1 1 0 0 1 0 1 -1 0 0 1 1 1 -3 1 0 0 1 -1 3 1 0 0 0 -1 1 1 0 1 0 -1 -1 1 0 1 1 -1 -3 1 1 0 1 -3 3 1 1 0 0 -3 1 1 1 1 0 -3 -1 1 1 1 1 -3 -3 Tabella 3.11

Nella Figura 3.15 e nella Tabella 3.12 viene descritta la corrispondenza bit costellazione per la modulazione 64-QAM.

(20)

Figura 3.15 B(1) B(2) B(3) B(4) B(5) B(6) I Q 0 1 1 0 1 1 7 7 0 1 1 0 1 0 7 5 0 1 1 0 0 0 7 3 0 1 1 0 0 1 7 1 0 1 1 1 0 1 7 -1 0 1 1 1 0 0 7 -3 0 1 1 1 1 0 7 -5 0 1 1 1 1 1 7 -7 0 1 0 0 1 1 5 7 0 1 0 0 1 0 5 5 0 1 0 0 0 0 5 3 0 1 0 0 0 1 5 1 0 1 0 1 0 1 5 -1 0 1 0 1 0 0 5 -3 0 1 0 1 1 0 5 -5 0 1 0 1 1 1 5 -7 0 0 0 0 1 1 3 7 0 0 0 0 1 0 3 5 0 0 0 0 0 0 3 3 0 0 0 0 0 1 3 1 0 0 0 1 0 1 3 -1 0 0 0 1 0 0 3 -2 0 0 0 1 1 0 3 -3 0 0 0 1 1 1 3 -7 0 0 1 0 1 1 1 7 0 0 1 0 1 0 1 5 0 0 1 0 0 0 1 3 0 0 1 0 0 1 1 1 0 0 1 1 0 1 1 -1 0 0 1 1 0 0 1 -3 0 0 1 1 1 0 1 -5 0 0 1 1 1 1 1 -7 1 0 1 0 1 1 -1 7 1 0 1 0 1 0 -1 5 1 0 1 0 0 0 -1 3 1 0 1 0 0 1 -1 1 1 0 1 1 0 1 -1 -1

(21)

B(1) B(2) B(3) B(4) B(5) B(6) I Q 1 0 1 1 0 0 -1 -3 1 0 1 1 1 0 -1 -5 1 0 1 1 1 1 -1 -7 1 0 0 0 1 1 -3 7 1 0 0 0 1 0 -3 5 1 0 0 0 0 0 -3 3 1 0 0 0 0 1 -3 1 1 0 0 1 0 1 -3 -1 1 0 0 1 0 0 -3 -3 1 0 0 1 1 0 -3 -5 1 0 0 1 1 1 -3 -7 1 1 0 0 1 1 -5 7 1 1 0 0 1 0 -5 5 1 1 0 0 0 0 -5 3 1 1 0 0 0 1 -5 1 1 1 0 1 0 1 -5 -1 1 1 0 1 0 0 -5 -3 1 1 0 1 1 0 -5 -5 1 1 0 1 1 1 -5 -7 1 1 1 0 1 1 -7 7 1 1 1 0 1 0 -7 5 1 1 1 0 0 0 -7 3 1 1 1 0 0 1 -7 1 1 1 1 1 0 1 -7 -1 1 1 1 1 0 0 -7 -3 1 1 1 1 1 0 -7 -5 1 1 1 1 1 1 -7 -7 Tabella 3.12

Prima di modulare, i segnali I e Q saranno filtrati da filtri a radice di coseno rialzato con roll-off pari a 0.25. Il filtro a radice di coseno rialzato ideale è definito dalla seguente funzione di trasferimento H :

( )

f =1 H per f < fN

(

1−α

)

( )

f = H ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎝ ⎛ ⎥ ⎥ ⎦ ⎤ ⎢ ⎢ ⎣ ⎡ ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ − + α π f f f N N 2 sin 2 1 2 1 per fN

(

1−α

)

ffN

(

1+α

)

( )

f =0 H per f > fN

(

1+α

)

dove 2 2 1 s s N R T f = = è la frequenza di Nyquist.

La forma d’onda S

( )

t trasmessa all’antenna sarà:

( ) ( ) (

t I t f t

) ( ) (

Qt f t

)

S = cos 2πc − sin 2π c

dove I

( )

t e Q

( )

t sono i segnali filtrati in banda base (dall’impulso sagomatore) dei simboli I e k

k

Q , dove l’indice di simbolo k è discreto, e f è la frequenza portante. c

(22)

3.1.3.1 Uplink subframe

La struttura dell'uplink subframe usata dalla SS per trasmettere alla BS è mostrata nella Figura 3.16.

Figura 3.16

Durante l'uplink subframe possono essere trasmesse dalla SS tre classi di bursts:

a) Quella riservata per la Manutenzione Iniziale.

b) Quella definita dagli Intervalli di Richiesta riservati per la risposta a multicast e per sondaggi di trasmissione.

c) Quella definita dai Data Grant IE assegnati per le individuali SS.

Ognuna di queste classi di burst può essere presente in ogni determinata trama. Queste possono presentarsi in qualsiasi ordine ed in qualsiasi quantità (limitata dal numero di PS disponibili) all'interno della trama, a discrezione dello scheduler di uplink della BS come indicato dall'UL-MAP nella sezione di controllo della trama (parte del downlink subframe).

I dati sono trasmessi dalla SS in bursts il cui profilo è specificato dalla BS. Le trasmissioni delle varie SS durante l'uplink subframe sono divise da gaps di transizione. Il Gap permette di staccarsi dal precedente burst, ed è seguito da un preambolo che permette alla BS di sincronizzarsi alla nuova SS. Per ogni determinata trama, una SS potrà inviare un solo burst, che sarà inserito nell’UL-MAP.

Ogni burst di uplink comincerà con un preambolo di uplink. Questo preambolo è basato su una sequenze ad ampiezza continua con autocorellazione nulla (CAZAC) ruotate di +45 gradi (Milewski). La lunghezza del preambolo può essere di 16 simboli o di 32 simboli ed è definito dalla BS attraverso la comunicazione UCD. Nel preambolo di 16-simbolo (la quale sequenza è specificata nella Tabella 3.13), la sequenza di CAZAC è di lunghezza 8 ed è ripetuta una volta. Nel preambolo di 32-simbolo (la quale sequenza è specificata nella Tabella 3.14), la sequenza di CAZAC è di lunghezza 16 ed è ripetuta una volta.

(23)

Simbolo I Q B(1) B(2) 1 e 9 1 1 0 0 2 e 10 -1 1 1 0 3 e 11 1 1 0 0 4 e 12 1 1 0 0 5 e 13 -1 -1 1 1 6 e 14 -1 1 1 0 7 e 15 -1 -1 1 1 8 e 16 1 1 0 0 Tabella 3.13 Simbolo I Q B(1) B(2) 1 e 17 1 1 0 0 2 e 18 1 1 0 0 3 e 19 1 -1 0 1 4 e 20 -1 -1 1 1 5 e 21 -1 -1 1 1 6 e 22 1 1 0 0 7 e 23 1 1 0 0 8 e 24 -1 1 1 0 9 e 25 1 1 0 0 10 e 26 1 1 0 0 11 e 27 -1 1 1 0 12 e 28 1 1 0 0 13 e 29 -1 -1 1 1 14 e 30 1 1 0 0 15 e 31 -1 -1 1 1 16 e 32 1 -1 0 1 Tabella 3.14

L'ampiezza del preambolo dipenderà dalla regola di rettifica della potenza di uplink (3.4.2.3). Nel caso dello schema a picco di potenza costante (regola di rettifica di potenza = 0), il preambolo sarà trasmesso in modo che i punti della sua costellazione coincidano con quelli più esterni della costellazione dello schema di modulazione usato nel burst. Nel caso dello schema a potenza media costante (regola di rettifica di potenza = 1), sarà trasmesso con la potenza media dei punti della costellazione dello schema di modulazione usato nel burst.

3.1.3.2 Sottolivello dell’Uplink dipendente dal mezzo fisico (PMD)

Il livello fisico di uplink che codifica e modula questa trasmissione è riassunto nel diagramma a blocchi in Figura 3.17, e successivamente sono analizzati singolarmente i suoi blocchi.

(24)

Figura 3.17

3.1.3.2.1 “Randomizzatore”

Il modulatore di uplink implementerà un “randomizzatore” che usa il polinomio 15 + x14 +1

x coi

15-bit del Seme di Scrambler programmabile, parametro del profilo di burst di uplink. All'inizio di ogni burst, il registro sarà cancellato ed al suo interno sarà caricato il valore del Seme di Scrambler; questo verrà usato per calcolare i bit di scrambler, i quali saranno combinati mediante uno XOR con il primo bit di dati di ogni burst (che è il bit più significativo (msb) del primo simbolo che segue l'ultimo simbolo del preambolo).

3.1.3.2.2 Codificatore a correzione di errore diretta (FEC)

Gli schemi della Correzione di errore diretta (FEC) nell’uplink sono gli stessi visti per il downlink, descritti in 3.3.3.2, e riassunti nella Tabella 3.3.

Vediamo le variazioni dei singoli Codici nell’uplink rispetto al downlink. Codice esterno per i Codici 1, 2, e 3

I Codici esterni per i Codici 1-3 sono quasi identici a quelli del downlink (3.3.3.2), con le seguenti eccezioni:

• Operazione di Codeword Fissa

Nell'Operazione di Codeword Fissa, il numero di bytes di informazioni in ogni codeword è sempre lo stesso (K). Se le comunicazioni di MAC in un burst richiedono meno bytes di quelli portati da un numero intero di codewords di Reed-Solomon, dei bytes di riempimento (FFhex) saranno aggiunti tra le comunicazioni di MAC o dopo l’ultima comunicazione di MAC così che la lunghezza totale di comunicazione sia un multiplo intero di K bytes.

La SS determina il numero di codewords nel suo burst di uplink dalla comunicazione UL-MAP, che definisce il punto di inizio di ogni burst e quindi la lunghezza. La BS determina il numero di codewords nel burst di uplink ricevuto così come questo evento di trasmissione è stato pianificato ed è consapevole della loro lunghezza. Usando la lunghezza del burst, sia la SS che la BS sono in grado di calcolare il numero di codewords RS complete che possono essere portate da ogni burst.

(25)

Il procedimento usato dalla SS per codificare i bursts è identico al procedimento compiuto dalla BS nella Operazione di Codeword Fissa nel downlink (3.3.3.2).

• Operazione di Troncamento dell’Ultima Codeword

Nell’Operazione di Troncamento dell’Ultima Codeword, il numero di bytes di informazioni nel blocco di Reed-Solomon finale di ogni burst è ridotto rispetto al normale numero K, mentre il numero di bytes di parità R rimane lo stesso. La BS taglia il numero di bytes di informazioni nell'ultima codeword, permettendo alla SS di trasportare il numero massimo di bytes di informazioni in ogni burst di uplink. La BS comunica implicitamente il numero di bytes nell’ultima codeword troncata alla SS per mezzo della comunicazione UL-MAP, che definisce il minislot iniziale di ogni burst. La SS usa le informazioni dell’UL-MAP per calcolare il numero di codewords RS complete e la lunghezza dell’ultima codeword troncata che può essere portato all'interno della dimensione del burst specificato. Questo calcolo prenderà in considerazione il numero di bytes usati nel burst per il preambolo e per i bytes codificati e per i tempi di guardia. La BS compie un calcolo simile a quello della SS per i suoi scopi di decodifica.

Per permettere al hardware di ricezione di decodificare la precedente codeword di Reed-Solomon, nessuna di queste deve avere meno di 6 bytes di informazione. Il numero di bytes di informazioni portato dall’ultima codeword troncata sarà compreso tra 6 e K bytes. In questo modo, la BS assegnerà solo burst che avranno l’ultima codeword troncata della corretta lunghezza.

Il procedimento usato dalla SS per codificare i bursts è identico al procedimento usato dalla BS nell’Operazione di Troncamento dell’Ultima Codeword nel Downlink (3.1.2.3.2).

Codici interni per i Codici 2 e 3

I codici interni per il Codice 2 e per il Codice 3 di uplink sono identici a quelli utilizzati nel downlink (3.1.2.3.2).

Codice 4

Il Codice 4 nell'uplink è simile a quello nel caso del downlink (3.1.2.3.2); ma vengono applicate alcune eccezioni a causa del payload più piccolo all'interno di un burst. Per esempio, usando un simile processo di accorciamento bidimensionale, un codice di 57-byte è composto di codici costituenti (32,26) i quali sono stati accorciati di sette righe e di due colonne come descritto nella Figura 3.18. Il risultato finale è un array (30,24)∗ (25,19) che è capace di codificare 24∗ 19 = 456 bits (57 bytes) di informazione. La Tabella 3.15 riassume questo esempio di codice.

(26)

Codice (30,24) x (25,19) Rate del codice complessivo 0.608

Uplink/Downlink/Entrambe Uplink Dimensione del Blocco (payload bits) 456 (57 bytes)

Tabella 3.15

L’accorciamento dei blocchi FEC nell'uplink è identico a quello nel downlink, come descritto nel 3.1.2.2.

Codifica del profilo del burst di uplink di Manutenzione Iniziale

Il profilo di burst per la Manutenzione Iniziale sarà come quello utilizzato per la sezione di controllo della trama, definito nel 3.1.2.3.2.

Codificazione del profilo del burst di uplink di Richiesta IE

Il profilo del burst di uplink associato con la Richiesta IE userà la modulazione QPSK ed un Codice FEC di tipo 1 o 2. Gli altri parametri della codifica del profilo del burst di uplink saranno scelti così che il risultante profilo di burst di uplink non sia meno robusto rispetto al profilo di burst di uplink associato con ciascuno dei Tipi IE di Data Grant Burst.

3.1.3.2.3 Modulazione nell’uplink

La modulazione usata sul canale di uplink sarà variabile e sarà settata dalla BS. Sarà supportata la QPSK, mentre la 16-QAM e la 64-QAM saranno opzionali, con l’identica corrispondenza bits simboli descritta nel 3.1.2.3.3.

Nel cambiare da un profilo di burst ad un altro, la SS userà una delle due regole di rettifica della potenza: quella che mantiene il picco di potenza della costellazione costante (regola di rettifica della potenza = 0), o quella che mantiene la potenza media della costellazione costante (regola di rettifica della potenza = 1). Nello schema a picco di potenza costante, i punti di angolo sono trasmessi a livelli di potenza uguali nonostante il tipo di modulazione. Nello schema a potenza media costante, il segnale è trasmesso a livelli di potenza media uguali nonostante il tipo di modulazione. La regola di rettifica di potenza è configurabile attraverso i parametri del Canale di Codifica UCD.

Nel cambiare da un schema di modulazione ad un altro (durante il cambio del profilo di burst), devono essere mantenuti sufficienti margini di amplificazione di potenza RF per prevenire la violazione delle maschere di emissioni, descritti sotto.

Anche per l’uplink, prima della modulazione, i segnali I e Q saranno filtrati da filtri a radice di coseno rialzato come discusso nel 3.1.2.3.3.

Le forme d’onda trasmesse saranno come quella del downlink, descritta nel 3.1.2.3.3.

I requisiti della maschera di emissione sono dettati tipicamente dalle regolamentazione locali. Nello standard si fa riferimento alle maschere di emissione specificate dall’ETSI [ETSI EN 301 213-3]. Queste maschere variano in funzione del tipo di modulazione e sono la maschera di Tipo A (QPSK), di Tipo B (16-QAM) e di Tipo C (64-QAM). Queste maschere sono presentate nelle Figure 3.19, 3.20, e 3.21.

(27)

Nel caso di sistemi di modulazione misti (modulazione adattabile), si utilizzerà la maschera più stringente, quella associata con la complessità di modulazione più grande nei canali adiacenti.

(28)

Figura 3.20

(29)

3.1.4 Baud rates e larghezze di banda del canale

Il range di frequenze definito dallo Standard varia tra 10 e 66 GHz; quindi potenzialmente sarà disponibile, per i sistemi punto-multipunto, una grande quantità di spettro. Le restrizioni sull’utilizzo dello spettro sono dettate dai requisiti regolatori che variano tra le diverse regioni. A causa delle larghe variazioni nelle regolamentazioni locali, in questo Standard non è specificato nessun piano di frequenza. Per assicurare che i prodotti costruiti per questo standard abbiano interoperabilità sull'interfaccia di aria, è nata l’esigenza di specificare larghezze di banda di canale RF, predefinite per ogni regione, maggiori.

Lo Standard si limita ad indicare che i sistemi useranno impulsi sagomatori di Nyquist a radice di coseno rialzato con un fattore di roll-off di 0.25 ed opereranno secondo le disposizioni del canale RF predefinito mostrata nella Tabella 3.16. Da notare che i baud rates sono scelte per fornire un numero intero di PS per trama. La durata della trama viene scelta come compromesso tra l’efficienza e il ritardo di trasmissione.

Dimensione del Canale (MHz) Symbol rate (MBaud) Bit rate (Mbit/s) QPSK Bit rate (Mbit/s) 16-QAM Bit rate (Mbit/s) 64-QAM Durata del frame raccomandata (ms) Numero di PS per frame 20 16 32 64 96 1 4000 25 20 40 80 120 1 5000 28 22.4 44.8 89.6 134.4 1 5600 Tabella 3.16 3.1.5 Propagazione 3.1.5.1 Condizioni di propagazione

Per realizzare un servizio di alta qualità e disponibilità è richiesta, tra la BS e le SS, la condizione di propagazione radio in linea di vista. Inoltre, le SS hanno bisogno di antenne estremamente direzionali che minimizzano il numero di multipaths ed di interferenza da fonti inaspettate. L'interferenza intersimbolica può verificarsi come una conseguenza di multipaths.

3.1.5.2 Modelli di propagazione

In questo paragrafo, vengono definiti i modelli di propagazione assegnati a questa specifica.

Il modello di canale è il seguente:

( )

( 1) ( 2) ( 3) 3 2 1 T j T j T j e C e C e C j H ω = ∗ −ω + ∗ −ω + ∗ − ω

dove C1, C2, e C sono le ampiezze complesse delle prese e 3 T1, T2, e T sono i ritardi delle prese. 3 Questi parametri sono forniti nella Tabella 3.17, dove B indica la velocità di trasmissione di canale in MBaud, mentre il risultante ritardo delle prese è in ns. Per esempio, se B=20 MBaud, allora i ritardi delle prese di Tipo 2 saranno 0, 20, e 40 ns.

(30)

del Canale (MHz) rate (MBaud) (Mbit/s) QPSK (Mbit/s) 16-QAM (Mbit/s) 64-QAM frame raccomandata (ms) PS per frame 20 16 32 64 96 1 4000 25 20 40 80 120 1 5000 28 22.4 44.8 89.6 134.4 1 5600 Tabella 3.17

Il Tipo 0 è uno scenario con una chiara linea di vista. Il Tipo 1 e il Tipo 2 rappresentano scenari di comunicazione tipici con deboli componenti di multipath, il Tipo 1 viene usato con migliori condizioni.

3.1.5.3 Fading di pioggia

Per le frequenze di lovoro tra 10 e 66 GHz, il meccanismo predominante di fading è quello che risulta dall’attenuazione dovuta alla pioggia. L’intensità del fading dipende dalla percentuale di pioggia nella regione geografica d’interesse, dalla frequenza di lavoro, e dalla distanza del collegamento. Determinato il set di parametri delle attrezzature di trasmissione e definiti i requisiti specifici di disponibilità di collegamento, il criterio basato sulla percentuale di pioggia stabilisce il massimo raggio di cella adatto alle operazione di sistema. Un metodo accettato internazionalmente per il calcolo della probabilità di attenuazione da fading di pioggia è quello definito da ITU-R P.530-8.

Un altro importante problema è l'impatto del fading di pioggia incorrelato tra un collegamento di trasmissione interferente ed un collegamento di trasmissione vittima. Sotto le condizioni di fading di pioggia, la differente perdita tra i due percorsi di trasmissione può avere un impatto significativo sia sulla disponibilità del collegamento intrasistema che sulla disponibilità di quello intersistema. L'effetto della decorrelazione da pioggia può essere valutato basandoci sulla dimensione del settore di cella e dal piano di riuso della frequenza specificata.

Una tecnica di mitigazione significativa per il controllo dell’interferenza sia intrasistema che di quella intersistema è la discriminazione angolare provvista dalle antenne del sistema. La discriminazione della copertura del pattern di radiazione dell’antenna (RPE) ha significato sia per le condizione di propagazione in cielo pulito, sia per quelle in pioggia. Le caratteristiche sulle raccomandazioni di antenna RPE sono descritte in IEEE Std 802.16.2-2001.

3.2 Strato PHY WirelessMAN-SCa

Lo strato fisico WirelessMAN-SCa è basato su una tecnologia a singola portante ed è disegnato per lavorare nelle condizioni NLOS nelle bande di frequenza 2-11 GHz.

La Figura 3.22 illustra gli steps riguardanti il processo di trasmissione; i dati di sorgente saranno “randomizzati”, codificati FEC e mappati su i simboli QAM. Successivamente i simboli QAM saranno divisi in trame di una comunicazione a burst, con l’aggiunta di simboli di trama. I burst di simboli saranno poi multiplati in una duplice trama, che può contenere bursts multipli. Le componenti dei simboli I e Q saranno inviate a filtri con impulso sagomatore, modulate in quadratura sulla frequenza portante, e amplificate con controllo di potenza in modo da trasmetter con l’adatta potenza di uscita.

(31)

Figura 3.22

Inseguito, eccetto dove verrà specificato, il processo di trasmissione per l’UL e per il DL andrà inteso lo stesso.

3.2.1 “Randomizzatore”

Durante le trasmissioni, i bits di sorgente prima di essere codificati, saranno resi casuali.

Come illustrato dalla Figura 3.23, la ”randomizzazione” del bit di sorgente sarà effettuata mediante una somma modulo 2 (XOR) tra i dati sorgente (le informazioni) e l’uscita di un Linear-Feedback Shift Register (LFSR) con caratteristica polinomiale 1 + X14 + X15. Il LFSR sarà impostato all'inizio di ogni burst al valore 100101010000000, e sarà aggiornato ad ogni ingresso di bit.

Figura 3.23

Da notare che solo i bits di sorgente sono “randomizzati”, mentre quelli di trama e i simboli pilota non lo sono; inoltre gli eventuali bits nulli (zeri) utilizzati per completare un simbolo QAM (quando un'allocazione non riempie un intero simbolo QAM) non saranno mescolati.

3.2.2 FEC

Le comunicazioni Broadcast utilizzeranno una modulazione QPSK con un FEC concatenato composto da un codice esterno di Reed-Solomon seguito da un codice interno convoluzionale con rate 1/2; mentre le comunicazioni non Broadcast supporteranno una con i rispettivi FEC concatenati basati sulla concatenazione in serie di un codice esterno di RS e di un codice interno TCM a rate compatibile. L’Interleaving a blocco tra il codificatore esterno e quello interno è opzionale. La Figura 3.24 illustra il flusso tra blocchi usati da un codificatore FEC concatenato.

(32)

Figura 3.24

Per le comunicazioni non Broadcast si potrà scegliere il supporto del BTC come FEC o l’eliminazione del FEC, contando solamente sull’ARQ per il controllo dell’errore.

3.2.2.1 Codice esterno

Il codice esterno è un codice di Reed-Solomon ottenuto a partire da un codice RS sistematico (N=255, K=239) che utilizza GF(28) con i seguenti polinomi generatori:

Polinomio del Generatore di codice: ( )=( + 0)( + 1)( + 2)...( + 2T−1) x x x x x g λ λ λ λ λ =02HEX

Polinomio del Generatore del campo: ( )= 8+ 4+ 3+ 2+1 x x x x x p

Questo codice RS può essere accorciato e può essere perforato per ottenere dimensioni di blocco e capacità di correzione di errore variabili, dove:

N è il numero di bytes complessivi dopo la codifica K è il numero di bytes di dati prima della codifica R=N-K è il numero di bytes di parità.

Quando un blocco è accorciato a K' bytes dati, i primi 239-K' bytes dati del blocco da codificare saranno azzerati, ma non saranno trasmessi. Quando un codeword è perforata a R' bytes di parità, solamente i primi R' bytes di parità degli R=16 totali saranno trasmessi.

Il supporto dell’accorciamento dei K bytes del codice base a valori più piccoli dei 239 bytes mantenendo gli R=16 è obbligatorio, ed è gestito dalla specifica sul k del profilo di burst; mentre la capacità di perforatura, tale che R<=16, è opzionale, ed anche questa è gestita dalla specifica su R del profilo di burst.

Quando non è possibile dividere un'allocazione di sorgente in un numero intero di parole di codice di Reed Solomon di K bytes, l’ultima parola di codice RS sarà accorciata ad un valore più piccolo 1 ≤ K'< K pari al restante byte.

3.2.2.2 Interleaver a blocco (opzionale)

Il supporto dell’interleaving tra il codice esterno e quello interno è opzionale; quando verrà usato, il suo uso ed i suoi parametri saranno specificati all'interno del profilo di burst.

L'interleaver cambia l'ordine dei bytes di uscita dal codificatore di Reed-Solomon (RS); nel ricevitore, un de-interleaver ripristinerà l'ordine dei bytes prima della decodifica RS. L'interleaver è un interleaver a blocco, che viene riempito scrivendo un byte alla volta riga per riga, e letto un byte alla volta colonna per colonna. Il numero di righe NR usato dall'interleaver è un parametro del burst,

(33)

3.2.2.3 Codice interno

Il codice interno è un codice TCM pragmatico a rate compatibile [3], [4] ottenuto da un codice convoluzionale binario a rate 1/2 con lunghezza fissa K=7, che userà i seguenti polinomi per generare i suoi due bit di codice di uscita, indicati con X e Y nella Figura 3.25:

G1 = 171OCT per X

G2 = 133OCT per Y

Figura 3.25

Per generare i codici binari con rates pari a 2/3, 3/4, 5/6, e 7/8, sarà perforata l’uscita del codificatore a rate 1/2. I modelli di perforazione e l’ordine di sequenza per le uscite X e Y sono definite nella Tabella 3.18; dove un “1” indica un bit di uscita trasmesso ed uno “0”, un bit non trasmesso (perforato).

Rates del Codice

Rate 1/2 2/3 3/4 5/6 7/8 Modello di perforatura dell’uscita X 1 10 101 10101 1000101 Modello di perforatura dell’uscita Y 1 11 110 11010 1111010 Serie XY perforati X1Y1 X1Y1Y2 X1Y1Y2X3 X1Y1Y2X3Y4X5 X1Y1Y2X3Y4X5Y6X7 Tabella 3.18

Il codice TCM pragmatico è costruito da entrambe i bits codificati non sistematici (che sono presi dall’uscita del codificatore convoluzionale binario con rate 1/2) e dai bits non codificati sistematici (che sono presi direttamente dall’ingresso del codificatore). I bits codificati risultanti sono poi mappati sulle costellazioni di simbolo. Le modulazioni e i rates di codice supportati per le trasmissioni di UL e di DL sono elencati nella Tabella 3.19, e la loro scelta è fatta mediante i parametri del profilo di burst.

(34)

(Ob=obbligatorio, Op=opzionale) UL DL BPSK Ob Op 1/2, 3/4 1/2, 3/4 QPSK Ob Ob 1/2, 2/3, 3/4, 5/6, 7/8 1, 4/3, 3/2, 5/3, 7/4 16-QAM Ob Ob 1/2, 3/4 2, 3 64-QAM Op Ob 2/3, 5/6 4, 5 256-QAM Op Op 3/4, 7/8 6, 7 Tabella 3.19

Il codice esterno RS genera byte chiamati records mentre il codice interno genera simboli chiamati uscite. Nel caso in cui la dimensione del record sorgente in bytes non sia divisibile per un numero intero di simboli QAM, un numero sufficiente di bits nulli non “randomizzati” saranno accodati alla fine del record di dati per completare l’ultimo simbolo. Questi bits nulli saranno scartati dal ricevitore.

Di seguito descriveremo brevemente le tecniche di codifica per le varie combinazioni di modulazione e rates.

• Codifica per le modulazioni BPSK e QPSK, per ogni rates.

Per la BPSK, l’uscita binaria del codificatore binario perforato sarà inviata direttamente al mappatore di simboli BPSK, usando la sequenza di uscita mostrata nella riga indicata con “XY” nella Tabella 3.18. Per la QPSK, la sequenza di uscita nella Tabella 3.19 è assegnata alternativamente alle coordinate I e Q del mappatore QPSK, cominciando dalla coordinata I.

• Codifica per la modulazione 16-QAM con rate 1/2.

La Figura 3.26 illustra il codificatore TCM pragmatico con rate 1/2 per la 16-QAM. Un codificatore convoluzionale binario con rate 1/2 di base genera prima un indice di costellazione di 2 bits, b3b2,

associato con la coordinata di simbolo I; mentre il successivo ingresso del codificatore, genera un indice di costellazione di 2 bits, b1b0, per la coordinata di simbolo Q. La generazione dell’indice I

precederà la generazione dell’indice Q.

Figura 3.26

• Codifica per la modulazione 16-QAM con rate 3/4

La Figura 3.27 illustra il codificatore TCM pragmatico con rate 3/4 per la 16-QAM. Questo codificatore usa un codificatore convoluzionale binario di base con rate 1/2, insieme a due bits sistematici che sono passati direttamente dall’ingresso del codificatore all’uscita del codificatore. Con questa struttura, il codificatore è capace di generare simultaneamente una uscita di 4 bits a partire da un ingresso di 3 bits. Durante il processo di codifica, il codificatore genera un indice di costellazione di 2 bits, b3b2 per la coordinata di simbolo I, e simultaneamente genera un altro indice

(35)

Figura 3.27

• Codifica per la modulazione 64-QAM con rate 2/3

Figura 3.28 illustra il codificatore TCM pragmatico con rate 2/3 per la 64-QAM. Questo codificatore usa un codificatore convoluzionale binario di base con rate 1/2, insieme ad un bit sistematico che è passato direttamente dall’ingresso del codificatore all’uscita del codificatore. Il codificatore (nell'insieme) genera un indice di costellazione di 3 bits, b5b4b3, che è associato con la

coordinata di simbolo I; mentre per un altro ingresso di codificatore di 2 bits, il codificatore genera un altro indice di costellazione di 3 bits, b2b1b0, che è associato con la coordinata di simbolo Q. La

generazione dell’indice I precederà la generazione dell’indice Q.

Figura 3.28

• Codifica per la modulazione 64-QAM con rate 5/6

La Figura 3.29 illustra il codificatore TCM pragmatico con rate 5/6 per la 64-QAM. Questo codificatore usa una versione perforata con rate 3/4 del rate di un codificatore convoluzionale binario di base con rate 1/2, insieme a due bits sistematici che sono passati direttamente dall’ingresso del codificatore all’uscita del codificatore. Il codice perforato con rate 3/4 è generato da un codice con rate 1/2 utilizzando una maschera di perforatura con rate 3/4 definita nella Tabella 3.19. Durante il processo di codifica, il codificatore pragmatico genera un indice di costellazione di 3 bits, b5b4b3, per la coordinata di simbolo I, e simultaneamente genera un altro indice di

costellazione di 3 bits, b2b1b0, per la coordinata di simbolo Q.

Figura

Figura 3.28 illustra il codificatore TCM pragmatico con rate 2/3 per la 64-QAM. Questo  codificatore usa un codificatore convoluzionale binario di base con rate 1/2, insieme ad un bit  sistematico che è passato direttamente dall’ingresso del codificatore a

Riferimenti

Documenti correlati

• Il livello di data link organizza una struttura nei dati trasmessi dividendoli in frame o trame e provvede alla trasmissione in modo corretto di tali frame. PRINCIPALI

Scozzafava [8J, chiameremo massa una ta

B) l’autorizzazione alla banca del debitore (o Poste Italiane se titolare di conto corrente postale) a procedere all’addebito conformemente alle disposizioni

Essendo in fase di progetto e non conoscendo quale sarà l'effettiva data d'inizio dei lavori, si è tenuto conto della prevedibile incidenza dei giorni di

Questi metodi sono spesso utilizzati alle basse frequenze per rappresentare le induttanze di dispersione dell'avvolgimento (dati di targa di corto circuito

A. L ~OIV presso l'Azienda Sanitaria Locale di Potenza, ai sensi dell'art. 50/2013 e 77/2013, ha effettuato la verifica sulla pubblicazione, sulla completezza, sull'aggiornamento

VISTA l’attestazione del Responsabile del Procedimento sulla correttezza, per i profili di propria compe- tenza, degli atti propedeutici alla suestesa proposta di

In questo caso, dall’esempio, si deduce come la moltiplicazione di potenze con lo stesso esponente porti allo stesso risultato se si esegue prima il prodotto delle basi e poi