pip dellamaggiora ontivero

60
i UNIVERSIDAD NACIONAL DEL COMAHUE PROYECTO INTEGRADOR PROFESIONAL DETECCIÓN SÍMBOLO A SÍMBOLO DE MÁXIMA PROBABILIDAD DEL RUIDO EN SISTEMAS DE COMUNICACIÓN MULTIUSUARIO CARRERA: INGENIERÍA ELECTRÓNICA AUTORES: HERNÁN DELLAMAGGIORA - NICOLÁS ONTIVERO DIRECTOR: DR. RUBÉN MILOCCO LUGAR: NEUQUÉN, ARGENTINA AÑO : 2013

Upload: hernandellam

Post on 23-Dec-2015

3 views

Category:

Documents


0 download

DESCRIPTION

trabajo final Ingenieros Electronicos.Comunicaciones Inalambricas.Maximum likelihood multiuser detection using the noise pdf deconvolution

TRANSCRIPT

Page 1: PIP Dellamaggiora Ontivero

i

UNIVERSIDAD NACIONAL DEL COMAHUE

PROYECTO INTEGRADOR PROFESIONAL

DETECCIÓN SÍMBOLO A SÍMBOLO DE

MÁXIMA PROBABILIDAD DEL RUIDO EN

SISTEMAS DE COMUNICACIÓN

MULTIUSUARIO

CARRERA: INGENIERÍA ELECTRÓNICA

AUTORES: HERNÁN DELLAMAGGIORA - NICOLÁS ONTIVERO

DIRECTOR: DR. RUBÉN MILOCCO

LUGAR: NEUQUÉN, ARGENTINA

AÑO: 2013

Page 2: PIP Dellamaggiora Ontivero

ii

RESUMEN

Este proyecto trata sobre la detección de símbolos transmitidos en un sistema de

comunicaciones de canal multiusuario con ruido blanco Gaussiano aditivo, donde estos

símbolos también se encuentran afectados por la interferencia de acceso múltiple (MAI)

debida a la presencia de otros usuarios. El principal problema de la MAI es que limita

considerablemente la tasa de transmisión de datos.

En casos donde los usuarios interferentes y el alfabeto utilizado es finito y los datos

transmitidos están sincronizados, la MAI presenta una distribución de probabilidad que es

generalmente diferente de la gaussiana, como sucede con gran cantidad de usuarios

interferentes. Puesto que en un sistema de comunicaciones multiusuario la transmisión

está limitada por interferencia, se utilizan diferentes técnicas para eliminarla o reducirla

con el fin de detectar los símbolos con tasa de error mínima, pero muchas de ellas con

alta complejidad computacional.

En este proyecto se propondrá un algoritmo que reduce esa alta complejidad

computacional, basándose en una estrategia de detección símbolo a símbolo mediante la

estimación de la función de distribución de probabilidad del ruido a partir del paquete de

datos recibidos y luego mapeando esta función estimada para realizar la detección.

Se estudiará la performance del enfoque propuesto comparándolo con algunas de las

técnicas clásicas utilizadas en detección, mediante simulaciones.

El objetivo final del proyecto es discutir dentro de que marco y en cuáles circunstancias

el enfoque propuesto es una alternativa viable con respecto a los enfoques clásicos.

Palabras Claves

Multiusuario, CDMA, BER, estimación de función de densidad, detección símbolo a

símbolo.

Page 3: PIP Dellamaggiora Ontivero

iii

ABSTRACT

This project is about the detection of symbols transmitted in additive white Gaussian

noise multiuser channel communication system, where these symbols are also corrupted

by multiple access interference (MAI) due to the presence of other users. The

transmission channel is severely affected by the MAI, limiting the rate of data

transmission.

In cases where the number of interfering users and the used alphabet are finite, and the

transmitted data are synchronized, the MAI presents a probability distribution which is

generally different from Gaussian, as happens with large number of interfering users.

Since in a multi-user communication system the transmission is interference-limited,

different detection techniques are used to reduce the symbol error. These techniques have

a high computational cost.

In this work, a low computational cost algorithm is proposed and analized. It is based on

estimating the pdf of the interference from the received signal.

A comparison based on simulations with the classical technique of joint symbols

detection is performed. Furthermore, conditions for which the proposed algorithm has

computational advantages are provided.

Index Terms

Multiuser, CDMA, BER, density estimation, symbol by symbol detection.

Page 4: PIP Dellamaggiora Ontivero

iv

RECONOCIMIENTOS

En primer lugar nos gustaría agradecerle al director de esta Tesis, Dr. Rubén Milocco.

Gracias también a nuestras familias, por ser el pilar fundamental en todo lo que somos, en

toda nuestra educación, tanto académica, como de la vida, por su incondicional apoyo

perfectamente mantenido a través del tiempo.

Todo este trabajo ha sido posible gracias a ellos.

Page 5: PIP Dellamaggiora Ontivero

v

a nuestros padres.

Page 6: PIP Dellamaggiora Ontivero

vi

INDICE GENERAL

1. INTRODUCCIÓN. CONCEPTOS BÁSICOS DE CDMA..........................................1

1.1 Generalidades..........……………………………………………………………...1

1.2 Concepto de CDMA……………………………….………………………..…...1

1.2.1 Acceso múltiple por división de códigos (CDMA)…..…..…………….…..1

1.2.2 Modelo típico en diagrama de bloques de una transmisión CDM.....……...5

1.3 Modelo del sistema …………….....……………………………………………..8

2. ENFOQUE PROPUESTO PARA LA DETECCION DE SIMBOLO DE MAXIMA

PROBABILIDAD DEL RUIDO..............................................................................11

2.1 Modelo del canal y ruido. Detección conjunta e individual de los símbolos.........11

2.2 Enunciación del problema a tratar en este trabajo.................................................15

2.2.1 Detección de símbolos en sistemas de comunicación multiusuario….......15

2.3 Objetivo.................................................................................................................16

2.4 Estimación de la densidad de probabilidad del ruido p v ...................................17

2.5 Expresiones finales del estimador.........................................................................22

3. RESULTADO DE LAS SIMULACIONES...............................................................24

3.1 Introducción..........................................................................................................24

3.2 Desarrollo de la simulación...................................................................................25

3.2.1 Construcción del sistema utilizado en la simulación...................................25

3.2.2. Curva Teórica.............................................................................................27

Page 7: PIP Dellamaggiora Ontivero

vii

3.3. Configuración general usada durante las simulaciones.......................................28

3.3.1 Rendimiento del sistema en función de la cantidad de símbolos................28

3.3.2 Error en la estimación.................................................................................32

3.3.3 Comparación del tiempo de ejecución entre el enfoque propuesto de MLID

y el método clásico de MLJD por búsqueda exhaustiva...........................33

3.4 Gráficos del rendimiento del sistema....................................................................36

3.4.1 Método Gaussiano de detección.................................................................36

3.5 Curvas BER vs S/N. Análisis del sistema……….……...…..……….……….…37

4. CONCLUSIONES Y LINEAS FUTURAS DE INVESTIGACION..........................44

4.1 Conclusiones.........................................................................................................44

4.2 Líneas Futuras de Investigación...........................................................................47

APENDICE A..................................................................................................................49

BIBLIOGRAFIA..............................................................................................................52

Page 8: PIP Dellamaggiora Ontivero

1

CAPITULO 1. INTRODUCCIÓN. CONCEPTOS BÁSICOS DE CDMA.

1.1.- Generalidades.

Toda comunicación inalámbrica supone la utilización de un volumen tridimensional en

tiempo, espacio y frecuencia. El acceso múltiple tiene por objeto compatibilizar la

utilización de esos volúmenes por parte de los usuarios mediante la división entre los

mismos de una o más de las variables espacio, frecuencia o tiempo, lo que ha dado lugar

a las técnicas clásicas de multiacceso, que se clasifican en función de la variable

distribuida y tres métodos básicos son TDMA (Time Division Multiple Access), CDMA

(Code Division Multiple Access) y FDMA (Frequency Division Multiple Access),

como se observa en la figura 1.1.

Figura 1.1: Comparación esquemática de las diferentes técnicas de acceso múltiple FDMA, TDMA y

CDMA.

1.2.- Concepto de CDMA.

1.2.1.- Acceso múltiple por división de códigos (CDMA).

En esta técnica no se lleva a cabo el acceso multiusuario mediante una división en

frecuencia o tiempo de las transmisiones de los diferentes usuarios, en lugar de eso

asigna a cada usuario un código diferente, de esta forma es posible que múltiples

usuarios puedan transmitir de manera simultánea sobre el mismo canal. En este tipo de

comunicación digital a cada usuario se le asigna un código pseudoaleatorio el cual es

utilizado para convertir la señal de un usuario en otra de banda ancha mediante la

Page 9: PIP Dellamaggiora Ontivero

2

técnica Spread Spectrum (Espectro Expandido), como se observa en la figura 1.2. Si el

receptor detecta múltiples señales de banda ancha se utilizará el código asignado, para el

usuario que se desea recuperar, para transformar la señal de banda ancha recibida de

ese usuario y restaurar la información original. En el proceso de recuperación de la

información, la potencia de la señal deseada es devuelta a su espectro original, mientras

las otras señales del resto de los usuarios aparecen como ruido ante la señal deseada.

Una ventaja al ser usado CDMA es la cantidad de usuarios que pueden ser acomodados

si cada uno transmite mensajes durante un corto periodo de tiempo. En CDMA

múltiples usuarios pueden transmitir al mismo tiempo y con la misma portadora

distinguiendo un usuario de otro utilizando un código para cada uno de ellos, ver figura

1.3.

Figura 1.2: Comparación de la densidad espectral de potencia de la señal antes y después de ser

expandida.

Si las funciones de código pseudoaleatorio (pseudorandom code, en inglés) tienen una

correlación nula entonces son llamadas ortogonales. De esta manera la señal buscada

puede recuperarse perfectamente si se conoce el código.

Existen varios códigos de expansión que pueden distinguirse con respecto a su

ortogonalidad, propiedades de correlación, la complejidad de la implementación y de su

razón de potencia pico a media (PAPR, por sus siglas en inglés). La selección del

código de expansión depende del escenario. En el enlace descendente síncrono

(downlink), los códigos de expansión ortogonales son de ventaja, ya que reducen la

Page 10: PIP Dellamaggiora Ontivero

3

interferencia de acceso múltiple (MAI, por sus siglas en inglés) en comparación a las

secuencias no-ortogonales. Sin embargo, en el enlace ascendente, la ortogonalidad entre

los códigos de expansión se pierde debido a diferentes distorsiones que afectan a los

códigos individualmente. Por lo tanto, simples secuencias "pseudo-aleatorias" o de

"pseudo-ruido" (en inglés, PN sequences) pueden ser elegidas para la expansión en el

enlace ascendente (uplink). Si la transmisión es asíncrona, los códigos Gold tienen

buenas propiedades de correlación cruzada .En los casos en que se aplica pre-

ecualización en el enlace ascendente, la ortogonalidad se puede lograr en la antena del

receptor, de tal manera que en el enlace ascendente códigos de expansión ortogonales

puede ser también de ventaja.

Algunos de los códigos y secuencias típicamente usados en CDMA y características

son los códigos ortogonales de Walsh-Hadamard, los códigos de Fourier, las

secuencias-m, secuencias de pseudo-ruido (PN), secuencias Kasami, los códigos Gold y

los códigos Golay; sus definiciones así como también sus propiedades y entornos de

aplicación se trata en detalle en [1], [2] y [3].

Algunas ventajas que presenta el uso de la tecnología CDMA son:

• Mayor capacidad. La tecnología CDMA permite que una mayor cantidad de usuarios

compartan las mismas frecuencias con el uso de la técnica de espectro extendido.

• Seguridad y privacidad. Es virtualmente imposible captar y decodificar una señal por

un receptor ajeno al sistema.

• Control de nivel de potencia. Esto mediante procesamiento de señales y de corrección

de errores. Control automático de la ganancia en las terminales y una supervisión

constante del nivel de señal a ruido y tasas de error en la base, picos en el nivel de

potencia son regulados con circuitería electrónica que ajusta la potencia.

• Mayor cobertura. La señal de espectro expandido de CDMA provee gran cobertura en

la industria inalámbrica, permitiendo la instalación de menos celdas para cubrir un área

más extensa. Pocas celdas significan mucho ahorro en infraestructura de bases.

• Reducción del ruido e interferencia. Al hacer uso CDMA es posible aumentar la

potencia de las señales sin que éstas se interfieran.

Page 11: PIP Dellamaggiora Ontivero

4

Figura 1.3: Principio de funcionamiento de una transmisión en CDMA de secuencia directa.

Page 12: PIP Dellamaggiora Ontivero

5

1

k

k kr t s t v t

1r t c t 1 cos cr t c t t

0

T

1

0

cosT

cr t c t tDetección de los

Símbolos enviados

1d t

2d t

1 1d t c t

kd t

1c t

2 2d t c t

2c t

k kd t c t

kc t

v t

cos cA t

cos cA t

cos cA t

1 1 1 cos cs Ad t c t t

2 2 2 cos cs Ad t c t t

cosk k k cs Ad t c t t

1c t cos ct

1

^

d t

1.2.2.-Modelo típico en diagrama de bloques de una transmisión CDMA. Concepto.

Figura 1.4: Esquema típico en diagrama de bloques de una transmisión CDMA.

En esta sección explicamos los principios básicos de operación de un esquema de

transmisión CDMA con el diagrama de bloques de un sistema típico. Este sistema

soporta K usuarios, cada cual transmitiendo su propia información, a la misma tasa de

símbolos, asumiendo un control perfecto de potencia para los K usuarios y operando en

un ambiente de única celda. Los usuarios son identificados por k =1,2,…,K. El esquema

de modulación usado en este esquema es Binary Phase Shift Keying (BPSK, por sus

siglas en inglés). Cada señal de datos del usuario se denota por dk(t) , al ser modulado

BPSK tenemos que dk(t)=±1 ,y a cada usuario se le es asignado un código

pseudoaleatorio único también conocido como código de expansión denotado por ck(t).

En esta discusión, la señal buscada es la señal del usuario k=1 y todas las otras (K-1)

señales se consideran que son señales interferentes.

En el transmisor del usuario k, cada bit de datos del usuario k es primero multiplicado

por su código de expansión ck(t). Esto causa que el espectro de la señal de información

Usuario 1

Usuario 2

Usuario K

.

.

.

Page 13: PIP Dellamaggiora Ontivero

6

1

( ) ( ) ( )

K

k kk

r t s t v t

1 1 10

( ) ( )T

z r t c t dt

k k k cs Ad c cos tt t t

se expanda (esparza) a través del ancho de banda asignado. Después, la señal es

modulada en su portadora antes de ser transmitida. La señal transmitida está dada por:

Con A: amplitud de la señal, sabemos que la potencia promedio de la señal de datos es

2

2 22

0 0

1 T T

k k

AP A d t dt d t dt

T T

donde P es la potencia promedio de la señal, dk(t) = ±1, entonces A P . Esto nos da

una energía por bit de 2 bE A T PT . Cada bit de información/datos tiene un período de

T. El número total de usuarios está identificado por K y cada usuario está definido por el

subíndice k.

En el receptor, se recibe un compuesto de todas las señales de los K usuarios, que

consiste en la señal transmitida por el usuario 1 y las otras (K-1) señales interferentes.

La señal recibida está dada por:

Donde τk es el retraso de propagación desde el transmisor al receptor para el usuario k-

th. Luego con el fin de recuperar la información original del usuario 1, la señal recibida

es ¨desexpandida¨ multiplicando la señal recibida con una réplica sincronizada del

código de expansión del usuario 1, entonces:

1 1 's t r t c t

, Donde τ´ es el retraso estimado.

Esto desexpande la señal expandida del usuario 1 y lo lleva de vuelta a su ancho de

banda original. Con el fin de demodular la señal, ésta es luego multiplicada por la

portadora y pasada a través de un correlacionador. En la salida del correlacionador,

tenemos entonces:

Page 14: PIP Dellamaggiora Ontivero

7

1 1 110 0

( ) ( ) ( ) ( ) ( )T T K

k kk

z r t c t dt s t v t c t dt

21 1 1 k k 1 1

20

1 1

Ad (t) ( ) d ( )c ( ) ( ) ( ) ( )T K

k kk

z c t A t t c t v t c t dt

z D I

21 1 1

0

Ad (t) ( )T

D c t dt

Si asumimos que la réplica del código de expansión en el receptor está sincronizada

perfectamente con el código usado para expandir la señal en el transmisor, la salida del

correlacionador esta dado por:

Donde D1 es el bit transmitido por el usuario 1:

El termino ν es la componente debida al ruido blanco aditivo gaussiano (AWGN, por

sus siglas en inglés), ν(t):

1

0

v(t) ( )T

c t dt

y el término del medio, Ι, es la componente de interferencia debida a los otros (K-1)

usuarios, conocida como interferencia de acceso múltiple (MAI):

k k 12 0

d ( )c ( ) ( )TK

k kk

A t t c t dt

Asumiendo usuarios sincronizados,

k k 12 0

d ( )c ( ) ( )TK

k

A t t c t dt .

La interferencia, Ik, desde el kth usuario es representado por:

k k 1 k k 10 0

Ad ( )c ( ) ( ) d ( )c ( ) ( )T T

k t t c t dt A t t c t dt , habíamos dicho que de acuerdo al

esquema utilizado kd ( ) 1t , entonces el termino de la interferencia queda

k 10

c ( ) ( )T

kI A t c t dt , donde el término k 10

c ( ) ( ) T

t c t dt representa la correlación cruzada

entre los códigos de expansión del usuario 1 y el usuario k y éstas representan las

ganancias del canal para cada usuario. Este término se representa de la siguiente forma:

Page 15: PIP Dellamaggiora Ontivero

8

k 1 ,1 ,10

c ( ) ( ) =R ,luegoentoncesI esI R ,conA=T

k k k kt c t dt T A T P , y este término

representa la MAI para el usuario k, donde el valor de ,1RkA T es mucho menor que la

ganancia del canal principal. Para más detalles del modelo, ver [1],[4].

El principal problema de la MAI es que limita considerablemente la tasa de transmisión

de datos de simple usuario. Puesto que en un sistema de comunicaciones multiusuario la

transmisión está limitada por interferencia, se utilizan diferentes técnicas para eliminarla

o reducirla con el fin de detectar los símbolos con tasa de error mínima. Por ejemplo, se

aplica un conjunto de formas de onda para usuarios inalámbricos en CDMA, lo que les

permite compartir el mismo canal de radiofrecuencia para transmitir los datos

simultáneamente. Sin embargo las formas de onda de los códigos de expansión pueden

presentar interferencias entre sí, dando lugar a MAI.

Este trabajo tendrá su enfoque en esta etapa de la transmisión, es decir en el bloque de

“Detección de símbolos enviados” luego del correlacionador, donde tenemos la señal

demodulada y “desexpandida” (luego de aplicarle el código de expansión

correspondiente al usuario 1), donde a su salida tenemos a los símbolos corruptos por

AWGN y MAI, y donde se debe realizar la detección del símbolo transmitido del

usuario de interés, trabajaremos con estos datos. La temática de la detección de

símbolos y el enfoque propuesto es tratada en profundidad en la siguiente sección.

1.3.- Modelo del sistema

Un sistema inalámbrico abarca varias dimensiones complementarias: el tiempo, la

frecuencia, el espacio, y los usuarios. El modelo de sistema que se utiliza en este trabajo

es el modelo general lineal que se adapta a la mayor parte de los escenarios de

comunicaciones simple usuario y multiusuario.

Considere un sistema de comunicación de acceso múltiple para canales compartidos por

varios usuarios, donde cada uno transmite y recibe siendo un sistema de múltiples

entradas y múltiples salidas (MIMO, por sus siglas en ingles), usando por ejemplo

múltiples antenas. Primero vamos a considerar el caso donde el ancho de banda

transmitido es tan pequeño que no ocurre interferencia intersímbolo. Para el usuario de

Page 16: PIP Dellamaggiora Ontivero

9

1,

nt

m n m n mn

y h x v

interés, el canal está descripto por hmn el cual es un numero complejo correspondiente a

la ganancia del canal, esto incluye la formación de la señal (aplicación del código de

expansión, modulación), canales de transmisión (AWGN, retardos) y los filtros en el

receptor (desexpansión, demodulación, correlación), entre la antena transmisora n la

antena receptora m. Si en un cierto instante del tiempo las señales complejas {x1… xn}

son transmitidas a través de las nt antenas, entonces la señal recibida en la antena m se

puede expresar como:

(1)

Donde vm es el término de ruido. Sean x e y los nt y nr vectores que contienen,

respectivamente, los datos transmitidos y recibidos. La relación (1) para todas las

señales recibidas puede ser escrita en forma de matriz, primero definiendo la matriz del

canal de nr x nt la siguiente forma:

1 1 1

1

, ,

, ,

...

. .

. .

. .

...

nt

nr nr nt

h h

H

h h

(2)

Entonces, tenemos que el modelo del sistema en forma matricial es:

y = Hx + v (3)

donde v=[v1 . . . vnr]T es el vector de muestras de ruido el cual incluye tanto el ruido

blanco aditivo gaussiano como también las correspondientes a la interferencia co-canal

(CCI, por sus siglas en inglés), tema que trataremos en detalle en el siguiente capítulo.

Aunque simple, el modelo en (3) abarca una amplia variedad de canales de interés en las

comunicaciones inalámbricas, incluyendo los canales de acceso múltiple, canales

lineales dispersivos y selectivos en ambos dominios de tiempo y frecuencia, canales

espaciales, y otros escenarios de señalización multidimensionales. En cada uno de esos

casos, los valores de H asumen diferentes significados físicos, por ejemplo en una

transmisión en un canal síncrono de secuencia directa por división de código de acceso

múltiple (DS-CDMA, por sus siglas en inglés) con ruido aditivo, H representa los

Page 17: PIP Dellamaggiora Ontivero

10

códigos de expansión de los K usuarios y sus ganancias, en un esquema de transmisión

de antena única y usuario único en un canal de banda ancha (selectivo en frecuencia y

dispersivo en tiempo). H es usado típicamente para modelar la interferencia

intersímbolo; y en un canal de usuario simple de banda angosta con antenas múltiples en

el transmisor y receptor, H se usa para modelar los coeficientes de propagación entre

cada par de antenas transmisoras y receptoras. Naturalmente, este mismo modelo lineal

puede ser adaptado a problemas que incorporen muchas de estas características, de

canales y transmisiones, en combinación.

En resumen, el simple modelo (3) es sorprendentemente general y es usado en muchas

de sus variantes debido a la generalidad del modelo, particularmente su relación con

señalización CDMA, es evidente que muchas de las técnicas desarrolladas en la última

década por la comunidad MIMO son directamente aplicables a este modelo y a los

sistemas multiusuario en general, y en particular los receptores CDMA.

En este trabajo se asume que el receptor está consciente de la realización del canal, es

decir, la recepción es coherente en la transmisión y recepción del usuario de interés.

Vale la pena mencionar que, particularmente en el contexto de un sistema multiusuario,

esta es una suposición muy significativa. De hecho, la obtención de un correcto

conocimiento del canal para los K usuarios interferentes es en muchos casos el

obstáculo más importante en la viabilidad de la mayoría de los detectores multiusuario.

Page 18: PIP Dellamaggiora Ontivero

11

CAPITULO 2. ENFOQUE PROPUESTO PARA LA DETECCION DE

SIMBOLO DE MAXIMA PROBABILIDAD DEL RUIDO.

2.1. Detección conjunta e individual de los símbolos.

En casos donde diferentes técnicas de transmisión comparten el mismo canal, debido a

la mezcla de diferentes estadísticos, la MAI puede ser considerada con distribución

Gaussiana. Esta suposición es válida, para un número alto de usuarios, debido al

Teorema Central del Límite, ver [5]. En estos casos, la detección se lleva a cabo

considerando las estrategias clásicas de detección de sistemas de usuario simple (SUD,

por sus siglas en inglés).

Sin embargo en casos donde el número de canales interferentes y el alfabeto usado son

finitos, y los datos transmitidos estén sincronizados, la MAI tiene una distribución de

probabilidad característica que es generalmente diferente de la Gaussiana, como

veremos a continuación.

Partiendo del modelo del sistema propuesto en el Capítulo 1, es decir:

y = Hx + v (4)

Asumiendo que la probabilidad de los símbolos x es uniforme, en un sistema de

comunicación en banda base para canales de múltiple acceso, el sistema es compartido

por L usuarios, equivalente a la dimensión del vector x, L = nr, transmitiendo los

símbolos sj, con j = 1, ... , M a una tasa de símbolo conocida.

Sea entonces x = [x1 . . . xL]T ; con xi ϵ S = {s1… sM}, i = 1 … L (5)

En el receptor, tenemos la salida y1(t) que de aquí en mas la consideraremos la salida del

usuario de interés del canal multiusuario de L entradas, y está dada por la suma de todas

las señales de entrada xi que se mapean en y1(t) a través de sus respuestas al impulso

individuales (h) que, incluye la formación de la señal (aplicación del código de

expansión, modulación), canales de transmisión (AWGN, retardos) y los filtros en el

receptor (desexpansión, demodulación, correlación), entre la antena transmisora n la

antena receptora m.

Page 19: PIP Dellamaggiora Ontivero

12

2 2 0 2 ... ~ ,L L vv h x h x v N

1 1 1

1 1 1

1 1 1

1 1 1 1 1

sabemos que evaluada en

α

, ‐

jj

j

j j

p y x s P xP x s y y

p y

p y x p v v y h s

P x s y y p v y h s

En este enfoque consideraremos símbolos de valor real, para simplificar el concepto y

las notaciones, aunque no exista en realidad mayor dificultad en aplicar el enfoque a

esquemas de señales y canales complejos.

Luego del muestreo el vector del canal h mapea la secuencia de entrada x, perturbada

por AWGN en la señal muestreada escalar correspondiente a nuestro usuario de interés

y1(t) en cada tiempo de muestreo de acuerdo al siguiente simple modelo:

y1 = hx + v (6)

donde h = [h1 . . . hL]T ϵRL es el vector de ganancias del canal, y hi la ganancia del

canal desde la transmisión del i-ésimo usuario hasta la señal recibida por el usuario de

interés, y tenemos que v ~N (0, σ2). Entonces el objetivo es detectar los símbolos x1 ϵ

S transmitidos al usuario número uno, el cual no solo recibe sus símbolos, sino que

también recibe los símbolos transmitidos por los demás usuarios.

La detección de símbolo optima para el usuario de interés, en el sentido de mínima tasa

de error de símbolo (MSER, por sus siglas en inglés), esta dado por el símbolo que

maximice su probabilidad a posteriori: p(x1 = sj1 │ y1 = y) para j1 = 1, . . . , M, donde y es

el valor de la señal recibida.

SUD tiene lugar cuando la distribución de probabilidad de señal interferente es

Gaussiana, es decir:

Teniendo en cuenta que p(x1 = sj1) es constante para todo j1 y usando la regla de Bayes,

puede ser demostrado que la probabilidad a posteriori es proporcional a la densidad de

probabilidad desplazada de la señal v , formalmente,

(7)

Page 20: PIP Dellamaggiora Ontivero

13

1

1

1

1 1 1 11

1 11

1 11

, ... ,

, ... ,

, ... ,

arg max

arg max

arg min

SUD

jj M

jj M

jj M

x p x s y y

p v y h s

y h s

En consecuencia, ya que en el caso SUD se asume que la interferencia es Gaussiana, se

cumple lo siguiente:

(8)

Ahora consideremos la extensión de detectar conjuntamente el vector de símbolos que

maximice la probabilidad condicional a posteriori de los símbolos transmitidos a todos

los usuarios, dada la observación y1 = y, expresada en términos de probabilidad como

1x p s y y , donde los elementos de s son si ϵ S.

Usando un razonamiento similar al que se uso en el caso SUD, reemplazamos x1 por x,

a v por v, a h1 por h, y a sj1 por s en (6) y (7) con lo que obtenemos la expresión para

MLJD:

arg mini

JD

s s Sx y hs (9)

En los casos donde el número de canales interferentes y el alfabeto usado son finitos, el

vector de ruido v se puede escribir de la siguiente forma:

v = HI xI + e (10)

donde HI es el canal interferente MIMO, xI los símbolos interferentes y e =[e1 . . . enr]T

es la componente de AWGN.

Asumiendo que cada elemento del vector transmitido x pertenece a uno de los posibles

elementos del alfabeto complejo S = {s1… sM}, vamos a considerar el caso donde el

objetivo es detectar el vector de símbolos x1 transmitido por el usuario de interés 1, el

cual obviamente no sólo recibe su propio vector de símbolos sino que también recibe los

símbolos de los otros usuarios. Este enfoque se conoce como detección individual de

máxima probabilidad del ruido (MLID, por sus siglas en inglés).

Page 21: PIP Dellamaggiora Ontivero

14

2

2

1

22

1

22 ,...,

...exp

a

L

TMI j jL

vj j

v H a ap v

Asumiendo también que estos símbolos interferentes pertenecen a un alfabeto conocido

A = {a1… aMa}, el canal del usuario se convierte en No Gaussiano, como puede ser visto

en la función de densidad de probabilidad de la señal v, que está dada por:

(11)

Ahora vamos a derivar la expresión buscada para MLID.

Usando la regla de Bayes como es usada en (7), siendo 1 1x p s y y , el MLID es

proporcional a

2 1

1

, ... ,

...jL

M T

j jLj

p v y h s s

(12)

y vemos en la expresión (12) que es No Gaussiano el ruido, como habíamos

mencionado en (11), ya que tenemos el caso donde la transmisión está afectada por CCI

y entonces (9) no es óptima, ya que el menor módulo no se corresponde con la máxima

probabilidad. Luego la expresión de trabajo para MLID está dada por:

1

2 1

2

1

1 21 2, ... ,

...

, ... ,arg max exp

jL

TM j jLID

j Mj

y h s sx

(13)

Entonces usando el enfoque MLJD, cada secuencia detectada requiere una búsqueda

completa de todas las combinaciones posibles de los símbolos transmitidos, el cual es

un problema conocido en teoría de la complejidad computacional como NP-hard

(tiempo polinomial no determinista, por sus siglas en ingles), lo cual significa que el

algoritmo conocido para resolverlo de forma óptima es de complejidad exponencial, y

además su complejidad tiene un límite a partir del cual no puede ser mejorada; por otra

parte MLJD necesita que sea conocido el vector de ganancias h, que se obtiene

mediante la resolución de un problema de mínimos cuadrados usando secuencias de

Page 22: PIP Dellamaggiora Ontivero

15

entrenamiento sincronizadas, los cual es un proceso complejo y de gran carga

computacional.

Por otra parte también es muy duro a nivel computacional calcular MLID si usamos la

ecuación (13). Teniendo en cuenta que la probabilidad a posteriori es proporcional a la

densidad de probabilidad de la señal v como se ve en (7); entonces la complejidad puede

ser reducida drásticamente si en vez de usar (13) usamos, de forma equivalente la

densidad de probabilidad de v. Entonces usando este enfoque de MLID, la detección de

símbolo del usuario de interés puede ser hecha de forma simple, muestreando la función

de densidad de probabilidad 1 1en para 1 1 , . . . ,jp v v y h s j M y eligiendo el

argumento sj1 que nos dé el máximo valor. Este es de hecho el algoritmo de MLID

propuesto, el cual nos permite detectar el símbolo transmitido con un límite superior de

complejidad computacional O(M). Este límite no depende del número de usuarios y es

lineal con respecto al número de símbolos, y solo es necesario conocer la ganancia del

usuario de interés a detectar.

Ya que p v es para nosotros desconocida, en la siguiente sección es propuesto un

método para estimarla en forma ciega, es decir sin datos y solamente usando

propiedades de la señal de entrada y la señal recibida, como se trata con más detalle en

la sección 3.1.

2.2. Enunciación del problema a tratar en este trabajo.

2.2.1. Detección de símbolos en sistemas de comunicación multiusuario.

La detección de símbolos equiprobables, transmitidos por múltiples usuarios a través de

canales MISO con AWGN consiste en utilizar la señal en el receptor para determinar la

secuencia de símbolos transmitidos por todos los transmisores que maximice la

función de probabilidad del ruido, éste es el proceso que realiza MLJD.

La MLJD es óptima en el sentido de que minimiza la probabilidad de detectar

incorrectamente los símbolos de usuario en forma conjunta; sin embargo, no es óptimo

en el sentido de mínimo error de símbolo para cada entrada MLID [4] o detección

símbolo a símbolo [5]. Debido a que en el contexto de canales MIMO gaussianos

MLJD es más sencilla que MLID y ambas alcanzan un rendimiento similar en error de

Page 23: PIP Dellamaggiora Ontivero

16

símbolo para altas relaciones de potencia señal a ruido, entonces MLJD es considerado

más comúnmente. Con el fin de realizar una detección MLID en una transmisión MISO-

AWGN en CDMA, cada entrada se detecta en forma individual mientras que las otras

entradas permanecen como señales interferentes lo cual convierte al canal en no

gaussiano, como puede observarse en (11).Estas son las razones por las cuales se usa

MLJD en lugar de MLID.

2.3. Objetivo.

En este trabajo el foco de la investigación estará puesto en estudiar la performance de la

detección de símbolo usando una estrategia de detección símbolo a símbolo,

considerando un problema de detección MISO en un canal no gaussiano en un ambiente

CDMA; proponiendo una estrategia que mejore la complejidad computacional del

enfoque clásico de MLJD.

El procedimiento de detección se realiza solo mediante el mapeo de la función de

probabilidad del ruido. Por lo tanto, el detector propuesto requiere del conocimiento de

la función de probabilidad del ruido la cual debe ser estimada a partir del paquete de

datos recibido. Entonces una parte importante de esta tesis es la estimación de esta

función utilizando la señal recibida.

Un enfoque de la estimación clásica de Kernel para la detección de símbolos en un

canal no Gaussiano, usando la función de probabilidad del ruido muestreada, en el caso

escalar con señales antípodas se presenta en [6]; donde es usada una secuencia de

entrenamiento que se encuentra en el comienzo del paquete de datos para estimar la

densidad de probabilidad condicional.

Sin embargo nuestro enfoque es diferente en varios aspectos; nosotros detectamos los

símbolos directamente mapeando la función de densidad del ruido estimada, lo cual

reduce la complejidad computacional, con este fin se presenta un algoritmo rápido para

la estimación de densidad de probabilidad del ruido.

Page 24: PIP Dellamaggiora Ontivero

17

2.4. Estimación de la densidad de probabilidad del ruido p v .

Consideremos un grupo de observaciones i.i.d. 1{ ...y }Ny producto de la suma de dos

procesos estocásticos estacionarios independientes x y v, es decir y = x + v, donde x

son los datos a estimar y pertenecen a un alfabeto finito, y v es el ruido muestreado,

ambas tienen funciones de densidad de probabilidad px(x) y pv(v) respectivamente.

Teniendo en cuenta que Px(x) es asumida como conocida a priori y que la función

densidad de probabilidad de y está dada por y v xp y p v p x donde significa

convolución, entonces el problema que se trata en esta sección consiste en estimar la

densidad desconocida Pv(v) . Para este fin, primero necesitamos estimar py(y) a partir de

las observaciones y luego en conjunto con px(x), estimar pv(v) a partir de las

observaciones 1{ ...y }Ny y la probabilidad conocida px(x).

Sabemos a partir de (13) que el ML para detectar los símbolos enviados x esta dado por

vp y x , el problema radica en que dada la medida y podamos determinar pv(v) para

cualquier v. Vamos a considerar la discretización de estas funciones en intervalos

regulares, de manera que 1k d

x xkd

p k P x dx

donde k = -K, . . . ,K que es el intervalo

donde existe la Px(x) , lo mismo se aplica a las demás. En términos de sus transformadas

FFT se tiene que Ym = XmVm con m = -2K, . . . , 2K, donde cada una son las

transformadas de las secuencias px(k) con el agregado de ceros debido a la convolución

circular, e igual se procede para las demás.

Vamos a establecer primero algunas propiedades sobre la estimación de py(y) en el

dominio de la frecuencia. Una forma de estimar py(k) es utilizando el histograma de y

en (2K+1) intervalos. Al igual que cualquier estimador de funciones de densidad, el

histograma tiene un error que depende del número de muestras N que se tome de

manera que hy y kp k p k e donde ek es un ruido blanco de media nula con

varianza /yp k N , para detalles ver [7] y [8]. Podemos modelar este ruido, producido

por el número finito N de puntos con que formamos el histograma, de la siguiente

manera:

Page 25: PIP Dellamaggiora Ontivero

18

1 2 1 22

4 1

1

/ /

;EkmK jy y K

k k m kk

p k p ke r r e

N N

2 1 21 22 4 1

1 21 2

1 2

1

/

k k mK K jK

m k k y yk K k K

Ky

k K

E r r p k p k e

p k

N N

(14)

donde r es un ruido blanco de media nula y varianza unitaria y Em es la transformada

discreta de Fourier de ek en los puntos de frecuencia 21 4 1

4 1, , ...,m

mm K

K

.

Luego 2mE está dado por:

(15)

Teniendo en cuenta que m m mY V X , y que Yhm m mY E el valor de Vm se podría

obtener como:

hm m

mm m

Y EV

X X (16)

Sin embargo, Em no se conoce por lo que podríamos recurrir a la estimación de py(y) y

calcular ˆ /hm m mV Y X . En tal caso el error de estimación esta dado por:

ˆ /m m m mV V E X . Si analizamos Xm vemos que esta dado por:

22

2 1cosm x

k

mkX p k

K

(17)

Es una suma de cosenos con amplitud máxima igual a la unidad. Tenemos el problema

que tiene varios cruces por cero lo cual hace que a esas frecuencias el error de

estimación ˆ /m m m mV V E X se amplifique drásticamente. Este problema es propio de

Page 26: PIP Dellamaggiora Ontivero

19

1 1

1

1 1

i i i im m m m m m

i i im m m m m

i i im m m m m m

e e f X f

e f X f

e f X f G Y

los sistemas inversos mal condicionados. Una solución a este problema es filtrar la

estimación por una ventana de la siguiente manera: ˆ /hm m mV Y X en tal caso el error de

estimación esta dado por:

ˆ m mm m

m

Y EV V

X

(18)

Existe una vasta bibliografía para tratar este problema, un survey de algoritmos

numéricos para el tratamiento práctico de problemas de deconvolución discreta se

presentan en [9]. Sin embargo ningún método incluye la posibilidad de partir de una

condición inicial, como es el caso de tener una estimación previa de la función de

probabilidad obtenida mediante una secuencia de entrenamiento. Nosotros vamos a

proponer en este trabajo un método de deconvolución de un paso que permite estimar la

pdf con mínimo MSE y de forma ciega, como se detalla en la sección 3.1.

Proponemos el siguiente estimador para la transformada de la pdf buscada:

1i i i h im m m m m mV V f Y V X

(19)

Teniendo en cuenta de (14) que mE = 0, ya que ek es un ruido blanco de media nula

y con varianza /yp k N , y que 2 1/mE N , sabemos que:

hm m mY Y (20)

, donde m mE . Llamando al error de estimación de Vm como i im m me V V ,

el error puede convertirse en :

1

1

i i i h im m m m m m m

i i im m m m m

e e f Y V X

e f X f

(21)

Estudiando el bias del error me , entonces:

(22)

Page 27: PIP Dellamaggiora Ontivero

20

221

2 2 2 2

1

1 2 1

i i i i

i i i i i i

e e f X f

e f X f f X f e

Si la recursión es estable, la esperanza del error es 0me , es decir que el estimador

es biasado pero con la propiedad que a medida que N tiende a infinito, el bias tiende

asintóticamente a cero. Es decir que mientras que el sistema iterativo sea estable,

independientemente de la realimentación el error es asintóticamente no biasado.

Veamos qué pasa con la varianza 2me donde el subíndice m se suprime por claridad,

(23)

Si llamamos 2i ie , i ie , y 2 podemos escribir a las anteriores

como el siguiente algoritmo recursivo para la varianza:

2 21 1 2 1 i i i i i i if X f f f X (24)

Dado que hemos obtenido una formulación explícita para la varianza, ahora estamos

interesados en obtener el valor de la realimentación if de manera de minimizar la

varianza 1i

dado i . El valor que minimiza la varianza está dado por

1

0i

if

.

Este valor es: 2 2

i i

i

i i

Xf

X X

(25)

Page 28: PIP Dellamaggiora Ontivero

21

1 1

1 1

1 1 1

1 1 2 1 1

1 1 1 1

1 1 1

, si

i i i

i i i i h i

i i h i

i i h i

i i i i

i i i i

i i i

e V V

V V V f Y V X

V f Y V X

V f Y V X

f f X V V

f f X V

f X

Luego reemplazando (25) en (24) se tiene que:

2 2

1

2 2

2 2

12 2

2 12 2

i i i i

i i

i i i i

i i i i

i

i i i i

X XX

X X X X

X XX

X X X X

Reordenando se tiene que:

2

1

2 2

i i

i i

i i

X

X X

(26)

Sabemos que i ie entonces, a partir de esto tenemos que:

(27)

Page 29: PIP Dellamaggiora Ontivero

22

Entonces la solución está dada por:

0

0 2

Xf

X

(28)

0

0 2

X

(29)

0

0 2

X

X

X

(30)

2.5 Expresiones finales del estimador.

En esta subsección se presentan las expresiones finales utilizadas en la estimación de la

pdf del ruido. De acuerdo a lo demostrado en la subsección anterior el algoritmo para la

estimación se reduce a lo siguiente:

Valores iniciales

0hYX

0 0

0 0m mV V

1

N

Page 30: PIP Dellamaggiora Ontivero

23

0

0

0 2

Xf

X

1 0 0 0 0h hm m mV V f Y V X f Y

Inicio_Estimación

Cálculo de f: (31)

Cálculo de Vm: (32)

Fin_Estimación

Page 31: PIP Dellamaggiora Ontivero

24

CAPITULO 3: RESULTADO DE LAS SIMULACIONES

3.1. Introducción.

En esta sección se presentan los resultados obtenidos en las simulaciones realizadas para

comparar las diferentes técnicas de detección. Las técnicas utilizadas en el análisis

comparativo fueron: MLID (enfoque propuesto) con estimación ciega, MLJD (búsqueda

exhaustiva) y el método Gaussiano (mínima distancia). Para construir el modelo del

sistema se utilizó una computadora personal equipada con el software MATLAB®

R2011a como plataforma de simulación.

El modelo básico del problema de la estimación de la función de probabilidad del ruido

sin datos, también conocida como ciega, se muestra en la figura 3.1, donde sólo la señal

observada y está disponible para la identificación y estimación de la pdf del ruido.

Además del campo de las comunicaciones inalámbricas; este modelo es aplicable en

campos tan diferentes entre sí como geociencia, sismología, redes de computadoras,

acústica o restauración de imagen.

Figura 3.1: Modelo básico de estimación ciega de canal

Si bien parece una situación complicada, ya que poseemos más incógnitas que

ecuaciones, ¿cómo detectar la señal enviada dentro del ruido? La esencia de la

estimación ciega se basa en la explotación de propiedades de la señal de entrada y de

salida. Así, la entrada puede tener una distribución de probabilidad conocida, o

pertenecer a un alfabeto finito de símbolos y si la entrada se asume como aleatoria, con

distribución conocida, decimos que las técnicas son estadísticas, y el problema puede

ser resuelto como fue expuesto en la sección 2.4.

Page 32: PIP Dellamaggiora Ontivero

25

El principal objetivo de este proyecto fue estudiar el marco dentro del cual el método

propuesto mejora a las técnicas clásicas estudiadas y en qué medida. Para esto último se

tomaron como variables de estudio la Tasa de Error de Bit (BER, por sus siglas en

inglés), el Tiempo de Ejecución del Programa (en referencia a la complejidad

computacional que ésta implica) y Número de Símbolos usados para generar los

histogramas.

3.2. Desarrollo de la simulación.

En esta subsección se detalla la construcción del sistema de simulación implementado

para realizar las simulaciones y las configuraciones correspondientes.

La complejidad computacional del método consta de: el armado del histograma de la

señal recibida, tres fft (Fast Fourier Trasform) y una ifft (Inverse Fast Fourier

Trasform) para obtener la pdf estimada. La fft se hace vía hardware es una herramienta

muy utilizada en comunicaciones.

3.2.1. Construcción del sistema utilizado en la simulación.

La simulación fue realizada variando los parámetros típicos de un escenario de

transmisión CDMA intentando aproximarlo al escenario real en la mayor medida

posible. Por lo tanto se asumen condiciones típicas del ambiente CDMA como la

utilización de control de potencia para disminuir el nivel de ruido e interferencia de

otros usuarios para mejorar la calidad de la red.

En este sistema se asume que el canal es cuasiestacionario, de manera que sus

características permanecen más o menos invariables durante un periodo de detección.

Los parámetros configurables que fueron variados para realizar las mediciones son:

Número de símbolos enviados, número de usuarios interferentes, número de bins de los

histogramas, potencia de ruido blanco, ganancias de los usuarios interferentes y del

usuario de interés (por lo tanto de la relación señal a ruido).

Page 33: PIP Dellamaggiora Ontivero

26

El programa utilizado para realizar la simulación se puede subdividir en 5 partes:

I. Generación de la señal que recibe el detector.

II. Construcción de histogramas.

III. Estimación de p v mediante el algoritmo propuesto en la sección 2.4.

IV. Detección y cálculo de BER.

I. Aquí se genera en forma aleatoria el AWGN correspondiente al canal, los usuarios

interferentes (donde la suma de ambos forman el ruido a estimar); y el usuario de interés

con una longitud determinada de símbolos. Luego estas señales se suman para formar

una señal de igual longitud que recibe el detector.

II. En esta parte del programa se construyen los histogramas de la señal recibida y del

usuario de interés, para utilizarlos en proceso de estimación de p v .

III. Luego con la información necesaria se procede a estimar p v mediante el

algoritmo recursivo propuesto en la sección 2.4.

IV. Se genera el vector estimado utilizando el enfoque propuesto y lo mismo para las

técnicas de MLJD y Gaussiana. Finalmente se comparan los datos estimados con los

enviados para realizar el cálculo de BER para poder comparar los resultados de las

distintas técnicas.

A partir de este sistema se estudió la etapa de recepción y detección de símbolos,

mediante la estimación por medio del mapeo de la función de probabilidad del ruido de

forma ciega, las técnicas conocidas como ciegas explotan propiedades matemáticas y/o

estadísticas de las señales enviadas para obtener la información del canal sin necesidad

de secuencias de entrenamiento, a cambio de mayor complejidad y lentitud en la

convergencia de la estimación y solamente disponiendo de la estadística de los datos

recibidos.

Page 34: PIP Dellamaggiora Ontivero

27

3.2.2. Curva Teórica.

La curva teórica se obtuvo a partir del conocimiento de las ganancias de canal de los

usuarios interferentes, estas ganancias son generadas para la simulación de forma

aleatoria equiprobables en un rango establecido en referencia a la etapa posterior a la

aplicación del código de desexpansión del usuario de interés (ver sección 1.2.2), para lo

cual fue tomado en este trabajo que las ganancias de los usuarios interferentes reducen

su potencia en un rango entre el 55% y 85%, con respecto a la potencia del usuario de

interés.

Al ser la estimación totalmente ciega, no se poseen los datos de entrada-salida como

para conocer y verificar si son correctos los resultados de la identificación, por eso se

utiliza para la misma la estadística del ruido y esta curva teórica es una medida de si la

estimación es correcta y el método es válido.

A partir del conocimiento de las ganancias de canal de todos los usuarios, la curva

teórica de p v es de la forma:

2 1

2

22

, ... ,

expjL

M

j

vp v

En este trabajo la curva teórica fue el parámetro con el que se comparó la forma de la

curva de la pdf del ruido estimada para tener una medida de cuanto se aproxima el

método propuesto al método teórico ideal.

Page 35: PIP Dellamaggiora Ontivero

28

3.3. Configuración general usada durante las simulaciones.

En esta sección se describen los valores de los parámetros utilizados; estos son:

Número de símbolos p/estimación 2^20

Número de usuarios interferentes 4-5-8-25-50-100

Número de bins 300

Relación señal a ruido (SNR, en dB) [0, 18]

Longitud alfabeto (símbolos) 3 - equiprobables

Tabla 1: Configuraciones de la simulación.

3.3.1. Rendimiento del sistema en función de la cantidad de símbolos.

Se realizó la simulación de BER vs S/N para un número de usuarios fijo (8 usuarios), y

cantidad de símbolos usados variables. Se analizo el rendimiento del sistema en los

casos de las siguientes cantidades de símbolos: 2^6, 2^8, 2^10, 2^12, 2^16, 2^19, y

2^21.

Page 36: PIP Dellamaggiora Ontivero

29

Figura 3.2: Grafico de BER vs S/N para 8 usuarios. Se realizó utilizando 2^6, 2^8, 2^10, 2^12, 2^16,

2^19, y 2^21 símbolos en la estimación.

En la figura 3.2 se puede ver que la performance del sistema decrece a medida que

también decrece el número de símbolos utilizados, ya que el principio sobre el que

funciona el sistema es generar el estimador a partir del histograma de la señal recibida,

el cual tendrá menor resolución a medida que disminuya la cantidad de datos con los que

se dispone, y no podrá aproximarla correctamente.

En este contexto, presentamos los gráficos de las pdf teórica y la pdf estimada para la

cantidad de símbolos en el rango anteriormente analizado y para una S/N fija (8 dB):

Page 37: PIP Dellamaggiora Ontivero

30

Figura 3.3: Curvas Teórica y estimada a partir

de 2^6 símbolos.

Figura 3.4: Curvas Teórica y estimada a partir

de 2^8 símbolos.

En las figuras 3.3 y 3.4 se puede observar que en el sector donde son más probables los

símbolos, la pdf estimada ajusta mejor a la curva teórica que en el sector donde los

símbolos son menos probables, aunque el ajuste en general es muy impreciso.

Figura 3.5: Curvas Teórica y estimada a partir

de 2^10 símbolos.

Figura 3.6: Curvas Teórica y estimada a partir

de 2^12 símbolos.

Page 38: PIP Dellamaggiora Ontivero

31

Figura 3.7: Curvas Teórica y estimada a partir de 2^16 símbolos.

Figura 3.8: Curvas Teórica y estimada a partir de 2^19 símbolos.

Figura 3.9: Curvas Teórica y estimada a partir de 2^21 símbolos.

Concluimos a partir de las figuras 3.3 a 3.9 que a medida que aumenta la cantidad de símbolos transmitidos, la curva estimada se ajusta en mayor medida a la curva Teórica obteniendo así mejor rendimiento en la detección de la secuencia recibida, como observamos en el grafico de rendimiento BER vs S/N de la figura 3.2. Si bien se muestra un caso en particular, el comportamiento para S/N mayores o menores es similar al estudiado.

Page 39: PIP Dellamaggiora Ontivero

32

3.3.2. Error en la estimación.

En la figura 3.10 se observa el grafico del error de estimación en función de la cantidad

de bins utilizados para realizar la estimación de la pdf del ruido, tomando entre 100 y

8000 bins en el análisis. Fue utilizada la ecuación (29) para el cálculo del error de

estimación para diferentes particiones de bins, y como se observa la varianza alcanza

sus valores mínimos entre 200 y 600 bins aproximadamente; por lo tanto se tomo para

realizar las simulaciones como valor optimo el de 300 bins en un compromiso entre un

error de estimación bajo y costo computacional debido al almacenamiento.

Figura 3.10: Gráfico del error de estimación en función del número de bins.

Por otra parte se deja para futuras líneas de trabajo conseguir un test estadístico para

determinar, en base al grafico del costo, el número de bins óptimo. Un método para el

cálculo del tamaño óptimo de bin se encuentra expuesto en [14].

Page 40: PIP Dellamaggiora Ontivero

33

3.3.3. Comparación del tiempo de ejecución entre el enfoque propuesto de MLID y

el método clásico de MLJD por búsqueda exhaustiva.

En concurrencia con lo detallado en las secciones 1.3 y 2.3 se comparó el tiempo de

ejecución requerido por ambos métodos usando la función de MATLAB para medición

de performance tic, toc las cuales dan por resultado el tiempo de ejecución en

segundos. Fueron utilizadas para la medición secuencias de 2^20 símbolos de longitud

De las diferentes maneras que hay en MATLAB para medir tiempo de ejecución, la

ejecución de las funciones tic/toc antes y después de las operaciones del programa de

interés a evaluar provee el tiempo de reloj transcurrido con aproximadamente un

microsegundo de precisión. El esquema para realizar la medida es el siguiente:

>> tstart = tic( );

>> Operaciones de interés a evaluar

>> telapsed = toc(tstart);

La medida en segundos es relativa en el sentido que el tiempo de ejecución depende de

muchas características que pueden hacer variar la misma, éstas son: Dispositivos

externos conectados, el PIT (temporizador de intervalos de programa), la memoria de

chaché de hardware, velocidad variable de CPU, núcleos múltiples, memoria

compartida, paralelismo y compilación de MATLAB, y por supuesto también dependen

del numero de símbolos usado; pero las tendencias lineal y exponenciales de MLID y

MLJD respectivamente, se mantienen independientemente del procesador y memoria

usado.

Se utilizo el programa configinfo.m disponible en el sitio oficial de MATHWORKS que

describe las características de la maquina utilizada para realizar las mediciones:

hardware, sistema operativo, ajustes varios para tener en cuenta al momento de evaluar

los resultados.

Las mediciones fueron realizadas con la siguiente configuración en la maquina

utilizada:

Page 41: PIP Dellamaggiora Ontivero

34

MATLAB configuration information

This data was gathered on: 18-May-2013 11:48:34

MATLAB version: 7.12.0.635 (R2011a)

MATLAB root: C:\Program Files\MATLAB\R2011a

MATLAB accelerator enabled

MATLAB JIT: enabled

MATLAB assertions: disabled

MATLAB Desktop: enabled

Java JVM: enabled

Java version: Java 1.6.0_17-b04 with Sun Microsystems Inc. Java HotSpot(TM) Client

VM mixed mode

CPU: x86 Family 6 Model 15 Stepping 13, GenuineIntel

The measured CPU speed is: 1996 MHz

Number of processors: 2

RAM: 2938 MB

Swap space: 12153 MB

Microsoft Windows 7

Number of cores: 2

Number of threads: 2

El modelo utilizado para comparar el modelo propuesto fue el de detección conjunta de

búsqueda exhaustiva el cual computa todas las combinaciones posibles de alfabeto

transmitido y número de usuarios y selecciona la combinación correspondiente al costo

Page 42: PIP Dellamaggiora Ontivero

35

mínimo. Como se expuso en la sección 1.3 esto corresponde a un problema tipo NP-

Hard, es decir que el algoritmo conocido para resolverlo de forma óptima es de

complejidad exponencial.

En la figura 3.11 observamos como la complejidad computacional del modelo MLJD es

exponencial como se suponía a medida que aumentamos en número de usuarios,

mientras que la del enfoque propuesto de MLID es lineal, por lo tanto la estrategia a

partir del procedimiento de detección mediante el mapeo de la función de probabilidad

del ruido mejora la complejidad computacional del enfoque clásico de MLJD, como era

esperado y planteado en las secciones 1.3 y 2.3.

Figura 3.11: Tiempo de ejecución de la técnica MLID propuesta y MLJD clásico con diferente número de

usuarios, usando secuencias de 2^20 símbolos.

Page 43: PIP Dellamaggiora Ontivero

36

3.4. Gráficos del rendimiento del sistema.

En esta subsección presentamos las gráficas de las simulaciones del sistema propuesto

para observar su rendimiento, para lo cual se realizaron gráficos de BER vs S/N

variando la cantidad de usuarios interferentes.

Se utilizaron secuencias de 2^18 símbolos para las simulaciones hasta 5 usuarios (las

que incluyen Joint Detection por búsqueda exhaustiva) y 2^20 símbolos para las

restantes.

3.4.1. Método Gaussiano de detección.

El método Gaussiano clásico consiste en que el ruido total formado por todos los

usuarios interferentes sumado al ruido blanco tiene una función de distribución de

probabilidad Gaussiana, es decir

2 2 0 2 ... ~ ,L L vv h x h x v N

y por lo tanto los valores más cercanos a la media tendrán mayor probabilidad, y esto

implica que solo con tomar la medida del valor recibido menos cada símbolo del

alfabeto por su ganancia y elegir la de menor valor será suficiente para elegir el símbolo

enviado.

1

1 1 11

, ... ,arg min

GD

jj Mx y h s

Este método no requiere de la estimación de la función de probabilidad del ruido ya que

se asume Gaussiana y tampoco el mapeo de la misma como costo computacional.

Page 44: PIP Dellamaggiora Ontivero

37

3.5. Curvas BER vs S/N. Análisis del sistema.

Se compararon el método propuesto de MLID, el método clásico de búsqueda

exhaustiva de MLJD, el método Gaussiano y la curva teórica tomada como curva Ideal

en este caso.

A continuación se presentan los resultados de la evolución de los valores de BER (tasa

de error de bit) en función de la relación señal a ruido variando la cantidad de usuarios

del sistema, en simulaciones realizadas con el software MATLAB®, utilizando para

estimar la pdf del ruido con secuencias de 2^20 símbolos y para el cálculo del BER.

Las curvas se muestran a continuación:

Figura 3.12: Gráficos BER vs S/N comparando de

las diferentes técnicas, para 4 usuarios y

utilizando secuencias de 2^20 símbolos.

Figura 3.13: Gráficos BER vs S/N comparando de

las diferentes técnicas, para 5 usuarios y

utilizando secuencias de 2^20 símbolos.

Page 45: PIP Dellamaggiora Ontivero

38

Figura 3.14: Gráficos BER vs S/N comparando de

las diferentes técnicas, para 8 usuarios y

utilizando secuencias de 2^20 símbolos.

Figura 3.15: Gráficos BER vs S/N comparando de

las diferentes técnicas, para 25 usuarios y

utilizando secuencias de 2^20 símbolos.

Figura 3.16: Gráficos BER vs S/N comparando

de las diferentes técnicas, para 50 usuarios y

utilizando secuencias de 2^20 símbolos.

Figura 3.17: Gráficos BER vs S/N comparando

de las diferentes técnicas, para 100 usuarios y

utilizando secuencias de 2^20 símbolos.

Page 46: PIP Dellamaggiora Ontivero

39

En las figuras 3.12 a 3.17 se pueden ver los gráficos de tasa de error de bit (BER)

variando la relación señal a ruido y la cantidad de usuarios para las diferentes técnicas.

Podemos concluir de ellos lo siguiente:

La distribución de probabilidad de cada símbolo más su ruido correspondiente forma la

distribución de probabilidad de la señal observada, sabemos por teoría de Test de

Hipótesis que para el caso Gaussiano las fuentes de error se encuentra en el área en

donde se entrecruzan las pdf de cada símbolo, que en nuestro caso son 3, y forman la

pdf de la señal recibida. En cambio en el enfoque propuesto la fuente de error radica en

las zonas con pocos datos para la estimación, con lo cual la estimación cuenta con una

cantidad muy baja de datos para aproximar, como si los tiene en la zona media.

Podemos hacer un análisis de los gráficos de BER vs S/N, considerando para ello tres

zonas de relación señal a ruido: Baja, Media y Alta.

En la zona de relación señal a ruido bajas, el método propuesto mejora a las otras

técnicas en cuanto al BER por gran margen, como puede observarse en las figuras.

Esto ocurre porque en señales a ruido bajas la distribución de probabilidad de los

símbolos se encuentran con una región de contacto grande, por lo cual el método

Gaussiano se ve desfavorecido al poseer una región mayor de probabilidad de error,

como puede apreciarse en la figura 3.18, donde vemos las pdf de los símbolos enviados,

de la señal recibida y la estimada. Ya que el enfoque propuesto no basa su estimación

en estas regiones sino en el mapeo de la pdf estimada, es decir de la forma del ruido

estimado pudiendo en este esquema ser mapeados tres evaluaciones de posibles

símbolos recibidos dentro de la pdf estimada, con lo cual su rendimiento es

notablemente mayor a las otras técnicas.

Page 47: PIP Dellamaggiora Ontivero

40

Figura 3.18: Pdf de símbolos enviados, pdf de la señal recibida y pdf estimada del ruido, para relaciones

señal a ruido bajas.

Para relaciones señal a ruido medias, observamos de los gráficos BER vs S/N que el

rendimiento de las otras técnicas tiende a acercarse al del enfoque propuesto. Esto

ocurre porque para estos niveles de relación señal a ruido las regiones de contacto entre

las pdf de los símbolos disminuyen, como puede apreciarse en la figura 3.19, por lo que

la probabilidad de error es menor para el caso Gaussiano y su BER mejora

notablemente, aunque el enfoque propuesto sigue teniendo mayor rendimiento,

pudiendo ser mapeados en este esquema dos evaluaciones de posibles símbolos

recibidos dentro de la pdf estimada.

Page 48: PIP Dellamaggiora Ontivero

41

Figura 3.19: Pdf de símbolos enviados, pdf de la señal recibida y pdf estimada del ruido, para relaciones

señal a ruido medias.

Luego para la zona de relaciones señal a ruido altas, las regiones de cruce son

prácticamente nulas para la distribución de probabilidad los símbolos (y). En ese

momento la separación, como puede apreciarse en la figura 3.20, que es proporcional a

la relación señal a ruido, de los símbolos es del orden del ancho de la pdf del ruido

estimado y es en esa condición donde el método propuesto tiene un rendimiento inferior

al Gaussiano pero por muy poco margen como se observa en los gráficos de BER vs

S/N. En este caso una sola evaluación de posibles símbolos recibidos puede ser

mapeada dentro de la pdf estimada, además en este nivel de S/N la curva estimada

presenta imperfecciones que repercuten en su rendimiento.

Por su parte en el método Gaussiano las regiones de contacto entre las pdf de los

símbolos son muy pequeñas y como éstas son proporcionales al error, disminuye su

BER.

Page 49: PIP Dellamaggiora Ontivero

42

Figura 3.20: Pdf de símbolos enviados, pdf de la señal recibida y pdf estimada del ruido, para relaciones

señal a ruido altas.

Por otra parte las curvas Estimada y Teórica poseen una tendencia a tomar una forma de

curva Gaussiana a medida que aumenta la cantidad de usuarios, como era esperado de

acuerdo al Teorema Central del Limite como expone L. Hanzo en [1], para la definición

del teorema ver [10].

Esto establece el límite operativo del enfoque propuesto ya que aunque el rendimiento

sigue siendo mayor en una amplio rango de S/N, a partir de 100 usuarios no es

justificable el esfuerzo computacional extra de la detección mediante la estimación de la

pdf del ruido, ya que el método Gaussiano es más eficiente en ese sentido a partir de

esta cantidad de usuarios.

Page 50: PIP Dellamaggiora Ontivero

43

En resumen, independientemente de la cantidad de usuarios vemos que pasando cierto

nivel de relación señal a ruido, variando en cada caso en particular, las curvas de BER

tienden a emparejar el nivel de error, lo cual se corresponde a lo mencionado sobre el

comportamiento de las pdf de acuerdo al nivel de señal y ruido en el sistema.

Page 51: PIP Dellamaggiora Ontivero

44

CAPITULO 4.- CONCLUSIONES Y LINEAS FUTURAS DE INVESTIGACION.

4.1 Conclusiones

En el presente proyecto se ha estudiado la performance de la detección de símbolo

usando una estrategia de detección símbolo a símbolo, mediante el mapeo de la función

de probabilidad del ruido. Para ello se propuso un algoritmo para la estimación de la

función de probabilidad del ruido y se realizaron las simulaciones de acuerdo a esto.

Podemos concluir que:

La complejidad computacional del enfoque propuesto es lineal mejorando el

enfoque clásico de detección conjunta, el cual es exponencial como

esperábamos, dada por el uso de algoritmos eficientes como la DFT, lo cual es

una gran ventaja para grandes bloques de datos.

El rendimiento del sistema propuesto, medido en la cantidad de símbolos

errados, para la cantidad de usuarios estudiados es siempre comparable e incluso

mejor que los otros métodos estudiados (Gaussiano y detección conjunta por

búsqueda exhaustiva), como queda cuantificado en la tabla 2.

Para relaciones señal a ruido bajas el enfoque propuesto tiene mucho mejor

rendimiento que los otros métodos estudiados, mientras que en relaciones señal a

ruido altas no es superior pero presenta un rendimiento del orden de la curva

teórica y el método Gaussiano, como se aprecia en la tabla 2.

Page 52: PIP Dellamaggiora Ontivero

45

Tabla 2: BER para los diferentes métodos estudiados variando la cantidad de usuarios; donde EP:

Enfoque propuesto, GD: Detección Gaussiana, JD: Detección Conjunta.

El límite operativo del sistema propuesto se estableció en 100 usuarios, para las

condiciones propuestas, ya que la pdf estimada toma forma Gaussiana a partir de

esta cantidad de usuarios, y no es justificable el esfuerzo computacional extra de

la detección mediante la estimación de la pdf del ruido, ya que el método

Gaussiano es más eficiente en ese sentido a partir de esta cantidad de usuarios.

El enfoque propuesto no necesita del conocimiento de las ganancias de canal de

los otros usuarios interferentes, sino que solamente se necesita el conocimiento

de la ganancia del usuario de interés.

La calidad de la estimación de la pdf del ruido y el rendimiento del sistema son

dependientes de la cantidad de símbolos con que se realice dicha estimación;

como puede observarse en la figura 3.2 y cuantificado en la tabla 3, para el caso

de 8 usuarios.

Page 53: PIP Dellamaggiora Ontivero

46

Tabla 3: BER para los diferentes números de símbolos utilizados en la estimación de la pdf del ruido

para 8 usuarios; donde EP: Enfoque propuesto.

El error de estimación depende de la cantidad de bins utilizados para realizar los

histogramas, lo cual afecta la calidad de la forma de la pdf del ruido, y por lo

consiguiente acarrea un menor rendimiento del sistema, como puede observarse

en la figura 3.10. La siguiente tabla muestra los valores de error en la estimación

en función de la cantidad de bins utilizados en la misma, a partir de la ecuación

(29) deducida del en la sección 2.4.

Tabla 4: Error de estimación a partir de diferentes cantidades de bins utilizados en la

estimación.

Page 54: PIP Dellamaggiora Ontivero

47

4.2 Líneas futuras de investigación.

Muchos aspectos de este proyecto son mejorables o merecedores de profundización; se

enumeran a continuación algunos de ellos:

Extensión de las simulaciones a canales variantes en el tiempo.

Las simulaciones efectuadas en el proyecto han utilizado un canal estático para no

introducir factores distorsionadores en la evaluación de los distintos métodos

presentados. Para confirmar los indicios mostrados por las simulaciones efectuadas,

se podrían utilizar canales lentamente variantes en el tiempo.

Utilización de secuencias de entrenamiento en la estimación.

Utilizar secuencias de entrenamiento para estudiar el comportamiento del sistema y

a partir de la misma obtener mejoras en el rendimiento del estimador y del proceso

de detección.

Aumento del alfabeto utilizado en la simulación.

Aumentar la longitud del alfabeto en las simulaciones, y ver cómo trabaja en

conjunto con el número de usuarios, su incidencia en la forma de la pdf y

rendimiento del sistema.

Filtrado del estimador.

Diseñar y aplicar el filtro óptimo para el grado de libertad disponible en el algoritmo

recursivo de la estimación de la pdf del ruido, para así obtener estimaciones de

mayor precisión de la misma y un mejor rendimiento del mismo.

Utilización de secuencias de datos de mayor longitud.

Este trabajo tuvo la limitación de no tener la capacidad de procesamiento de

secuencias de datos mayores a las utilizadas en las simulaciones por consecuencia

de limitaciones de hardware, por lo que con equipos de última generación se podrán

simular secuencias de mayor longitud y se obtendrá mejor resolución en los

resultados.

Page 55: PIP Dellamaggiora Ontivero

48

Calculo del número de bins óptimo.

Mediante un test estadístico determinar, en base al grafico del costo, el numero bins

óptimo a partir de [14] u otra técnica propuesta.

Page 56: PIP Dellamaggiora Ontivero

49

2 2

2 20 0 0

1 0 0

0 2 0 0 2

0 2 0 0 2

0 2

0

0 2

2

+

X X

X X X

X X

X

X

1 0 0 0

0

0 0

0 2 0

1

2

f X

f

X

X X

X

0 0

0

0 2 0

0

0 2

2

Xf

X X

X

X

APÉNDICE A

A.1. DEMOSTRACION DE CONVERGENCIA DEL ALGORITMO

PROPUESTO.

Vamos a demostrar ahora que el algoritmo converge en una sola iteración. Para ello

consideraremos como valor inicial de 0 0mV , además como no está correlacionada con

los datos del bloque, debemos considerar 0 0 entonces para la primera iteración se

tiene, partiendo de la ecuación (26),

(33)

A partir de la ecuación (25) calculamos el valor de f ,

(34)

1 es entonces a partir de la ecuación (27):

(35)

Page 57: PIP Dellamaggiora Ontivero

50

22 1 11 1

2 1 1

1 2 1 1 2 1

1

2 2

X XX

X X X X X

2 1 1 1

1 1

1 1

1 2 1

1

2

f X

X XX X X

X X

X

Con i = 1,

1 1 1 1

1

1 2 1 1 2 12 2

0

X X Xf

X X X X X (36)

(37)

(38)

Se tiene entonces que 2 1 y que 2 1 y así sucesivamente. Entonces la solución

está dada por:

0

0 2

Xf

X

(39)

0

0 2

X

(40)

Page 58: PIP Dellamaggiora Ontivero

51

0

0 2

X

X

X

(41)

Finalmente la función de probabilidad del ruido estimada consiste en realizar la

transformada de Fourier inversa de la secuencia 1mV .

Page 59: PIP Dellamaggiora Ontivero

52

BIBLIOGRAFIA:

[1].L. Hanzo, L.L. Yang, E.L. Kuan, K. Yen Single and Multi-Carrier DS-CDMA:

Multi-User Detection, Space-Time Spreading, Synchronisation, Networking and

Standards, Wiley-IEEE Press, 2003.

[2].C. Luschi and B. Mulgrew, “Nonparametric Trellis Equalization in the presence of

Non-Gaussian Interference”, IEEE Trans. on Communications Vol 51, no.2, 2003.

[3].Scott, D. W. and Sheather, S. J. “Kernel density estimation with binned data“(1985).

Comm. Statist. Theory Methods.

[4].S. Verdú Multiuser Detection. Cambridge University Press. 1998.

[5].J. Jaldén, B. Ottersten, “On the complexity of Sphere Decoding in Digital

Communications” IEEE Trans. Signal Processing, vol. 53, no. 4, April 2005.

[6].J. Jaldén, B. Ottersten, B. W. Ma, “Reducing the average complexity of ML

detection using semidefinite relaxation” IEEE International Conference on Acoustics,

Speech, and Signal Processing, ICASSP, 2005. Proceedings. Volume 3, Issue , March

2005.

[7].B. W. Silverman,”Density Estimation for Statistics and Data Analysis”. London,

UK. Chapman and Hall, 1986.

[8].D.W. Scott, Multivariate Density Estimation. Wiley-Interscience, 1992.

[9].Michael L. Honig, editor. “Advances in Multiuser Detection” John Wiley & Sons

Ltd, 2009.

[10]. Proakis G.J. “Digital Communications”, Mc-Graw Hill series in Electrical and

Computer Engineering. Fourth Edition, 2001.

Page 60: PIP Dellamaggiora Ontivero

53

[11].C. Zeng and J.M. Cioffi, “Crosstalk Cancellation in xDSL Systems”, IEEE Journal

on Selected Areas in Communications: Special Issue on Twisted-pair Transmission,

2001.

[12].K. Fazel and S. Kaiser, “Multi-Carrier and Spread Spectrum Systems”, John Wiley

& Sons Ltd, 2003.

[13].Christian Hansen, ”Deconvolution and regularization with Toeplitz matrices Per

22. Numerical Algorithms 29: 323-378, 2002.

[14].Hideaki Shimazaki, Shigeru Shinomoto, “A method for selecting the bin size of a

time histogram”, Volume: 19, Issue: 6, Publisher: MIT Press, Pages: 1503-1527, 2007.

[15].A. J. Viterbi, CDMA: Principles of Spread Spectrum Communications. New York:

Addison-Wesley Publishing Company, 1995.