Long Term Evolution -...

16
Appunti per il corso di Elaborazione numerica dei segnali per telecomunicazioni. Long Term Evolution Introduzione alle tecniche di accesso al mezzo e alle procedure di acquisizione iniziale di codice Ing. Elena Guzzon a.a 2011/2012

Transcript of Long Term Evolution -...

Page 1: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Appunti per il corso di Elaborazione numerica dei segnali per telecomunicazioni.

Long Term Evolution

Introduzione alle tecniche di accesso al mezzo e alle procedure di acquisizione iniziale di codice

Ing. Elena Guzzon

a.a 2011/2012

Page 2: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

1. INTRODUZIONE

Long Term Evolution (LTE) è l'evoluzione dei sistemi di telecomunicazioni di terza generazione ed è sviluppata per rispondere alle nuove e sempre più sfidanti richieste del mercato delle telecomunicazioni. Infatti, lo sviluppo di sempre nuovi servizi a valore aggiunto e la diffusione di dispositivi mobili evoluti (smarthpone, tablet etc.) ha rivoluzionato il concetto stesso di cellulare. Non più terminale dedicato solo alle chiamate vocali, ma un dispositivo in grado di fornire una vasta gamma di servizi aggiuntivi. Per soddisfare le continue e sempre più sfidanti richieste degli utenti sono indispensabili architetture e protocolli di rete evoluti in grado di sfruttare al meglio le banda di frequenze disponibili per la comunicazione. LTE si presenta come una valida soluzione attraverso la realizzazione di un rete efficiente e dai costi contenuti. LTE è in grado di supportare alti data-rate con picchi di 75Mbit/s in uplink e 300Mbit/s in downlink e con una larghezza di banda scalabile da 1,25MHz a 20MHz. In contrasto con i modelli a connessione di circuito caratteristici delle reti precedenti, in cui le comunicazioni dati a pacchetto venivano trattati da nodi dedicati, LTE e` stata progettata per supportare unicamente servizi a connessione di pacchetto. Tutti i dati, anche quelli voce, viaggiano su protocolli TCP/IP e le connessione tra il terminale mobile e le reti esterne e di tipo IP. L’ unificazione di tutti i protocolli di rete è una delle maggiori innovazioni introdotte da LTE che permette di ridurre costi e latenze.

LTE Fornisce agli utenti connessioni con diverse qualità di servizio (QoS). A ciascun flusso informativo è associata una specifica classe di QoS e il flusso IP con la sua specifica classe costituisce un bearer. La rete è in grado di gestire contemporaneamente più bearers di uno stesso utente: ad esempio durante una comunicazione vocale (VoiP), un utente potrebbe accedere ad sito web, o scaricare un file tramite il protocollo FTP. I pacchetti FTP saranno associati classe best-effort mentre quelli relativi alla chiamata VoiP avranno bisogno di una QoS più elevata. Le rete è strutturata in modo da gestire efficacemente le diverse QoS garantendo al tempo stesso sicurezza e privacy degli utenti e delle loro informazioni.

Più specificatamente, l'acronimo LTE indica lo standard delle nuova rete di accesso evoluzione della rete di acceso UTRAN delle reti 3G. Lo standard per la Core Network (CN) è descritto dal System Architecture Evolution (SAE) ed è definito con lo scopo preciso di supportare i servizi offerti dalla rete di accesso LTE. SAE e LTE sono quindi due aspetti della stessa evoluzione verso le reti cosiddette di quarta generazione, che nel loro insieme costituisco il sistema Evolved Packet System (ESP). La figura sottostante illustra lo schema dell'architettura di rete, la differenza principale rispetto alle reti precedenti è rappresentata dalla rete di accesso, che è costituita da un unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità che in UMTS erano caratteristiche del nodeB e del RNC.

Page 3: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Figura 1 Architettura della rete ESP

2. STRATO FISICOLo strato fisico è stato studiato per supportare:

• Larghezza di banda scalabile dai 1.25 MHz fino a 20 MHz,

• Data-rate con picchi variabili, in funzione della banda stessa: 1fino a 100 Mb/s in donwlink e 75 Mb/s in uplnk a 20Mhz di banda

• Configurazioni multi antenna sia in ricezione che in trasmissione

• Elevato supporto alla mobilità (garantita fino ai 15 km/h, con alte prestazioni dai 15 ai 120 km/h, comunque funzionale fino ai 350 km/h)

• Elevati livelli di qualità del servizio

• Latenze ridotte (inferiori ai 100 ms per il passaggio dallo stato idle allo stato active, ed inferiori ai 5 ms per piccoli pacchetti IP)

• Elevata efficienza spettale (numero di bit/s trasmessi per ogni Hz impiegato) 3 volte superiore alla più evoluta versione dell'UMTS, ovvero l'HSPA

• Velocità di trasferimento dati in download fino a 100 Mbps

• Velocità di trasferimento dati in upload fino a 50 Mbps

• Supporto di almeno 200 utenti per cella con allocazioni di oltre 5 MHz di banda

Page 4: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Allo scopo di soddisfare queste requisiti, LTE fa uso di due nuovi schemi di accesso al mezzo, entrambi basati su una divisione della banda disponibile in un insieme di sottoportanti ortogonali: la la Orthogonal Frequency-Division Multiplexing Access (OFDMA) per la tratta di downlink e la Single Carrier - Frequency Division Multiple Access (SC-FDMA) per quella di uplink. Prima di descrivere queste due tecniche di multiplazione è opportuno richiamare brevemente le strategie già utilizzate nelle precedenti reti di telecomunicazioni. (fig.2)

1. Frequency Division Multiple Access (FDMA): si tratta della strategia utilizzata nelle reti di prima generazione (i.e TACS). Ad ogni utente è associata una specifica porzione della banda disponibile e tutti gli utenti trasmettono contemporaneamente occupando sotto-bande diverse.

2. Time Division Multiple Access (TDMA): si tratta della delle strategia utilizzata nelle reti di secon-da generazione (i.e GSM). L’allocazione delle risorse è nel dominio del tempo: ad ogni utente è as-sociato un time slot, durante il quale può trasmettere i suoi dati. Tutti gli utenti condividono la stessa banda, trasmettendo in tempi diversi in modo da non interferire gli uni con altri.

3. Code Division Multiple Access (CDMA): si tratta della multiplazione introdotta nelle reti di terza generazione, come UMTS, e rappresenta una evoluzione rispetto alla soluzioni adottate nelle reti precedenti. Infatti, sia la FDMA che la TDMA suddividono le risorse disponibili allocandole in ma-niera statica ai singoli utenti, senza tener conto delle loro effettive esigenze o dello stato di traffico e congestione della rete. Al contrario nella CDMA tutti gli utenti possono trasmettere contemporanea-mente, su tutta la banda disponibile. Ad ogni utente è associato un codice identificativo (codici di spreading) univoco e la separabilità dei singoli segnali in ricezione è garantita dall’uso di codici or-togonali.

Figure.2 Le principali tecniche di multiplazione delle reti di telecomunicazioni.

2.1. Multiplazione OFDMA

La tecnica di accesso al mezzo implementata in LTE è la Orthogonal Frequency Division Multiplexing Access (OFDMA) che rappresenta essenzialmente una evoluzione multi-utente della modulazione Orthogonal Frequency Division Multiplexing (OFDM).

Page 5: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Figura 3 Modulazione OFMD.

Nello schema della modulazione OFDM (fig. 3), il flusso dati da trasmettere viene suddiviso in N sotto-flussi, ciascuno dei quali è dapprima modulato individualmente (tipicamente QPSK,16QAM o 64QAM). I simboli modulati sono trasmessi in parallelo mediante un insieme di sotto-portanti ortogonali, attraverso un blocco di Inverse Discrete Fourier Trasform (IDFT) che può essere realizzato efficientemente mediante l’utilizzo di algoritmi veloci di Fast Fourier Trasform (IFFT). L’ortogonalità delle sotto-portanti permette, non solo la separazione dei singoli flussi in ricezione, ma garantisce anche una maggior robustezza ai fenomeni di muta interferenza tra i flussi stessi. Successivamente i blocchi di dati sono nuovamente convertiti in un flusso seriale a cui viene aggiunto un prefisso ciclico (CP). Lo scopo del prefisso ciclico è quello di mitigare gli effetti della interferenza inter-simbolica.

Il segnale OFDM è espresso come:

v ( t)=∑k=0

N −1

X k e j 2π k f /T 0≤t<T (1)

dove gli {X k} sono i simboli da trasmettere sulle N sotto-portanti, T è la lunghezza del simbolo OFDM. Le sotto-portanti sono spaziate di 1/T ed è proprio questa proprietà che le rende ortogonali loro. Infatti, come noto dalla teoria dei segnali:

1T ∫

0

T

e j 2π k1 t /t (e j 2π k2 t /t)∗ dt= 1T ∫

0

T

e j 2π(k1−k2 )t /T dt=δk 1 k2(2)

dove δk1 k2={1, k1=k 2

0 k 1≠k2 (3)

Page 6: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Distribuendo i dati in frequenza su N sotto-portanti si ottiene un “allargamento” (fig.4) dei dati in frequenza che rende il segnale più robusto al rumore sul canale e ai fenomeni di multipath che sono molto comuni in ambienti urbani e indoor

(a) (b)

Figura 4. Suddivisione in sottoportanti (a) e spettro della modulazione OFDM (b)

Nella multiplazione OFDMA, ad ogni utente è associato, per un determinato intervallo di tempo, un sottoinsieme delle sotto-portanti in cui viene suddivisa la banda disponibile. Lo schema di riferimento è ancora quello della modulazione OFDM in cui però le sotto-portanti non sono più assegnate a blocchi di dati distinti dello stesso utente, ma ad utenti diversi. Tale assegnazione non è statica ma varia dinamicamente nel tempo, a seconda delle esigenze degli utenti e dello stato della rete.

Uno degli svantaggi principali nell’uso di questa modulazione è l’elevato peak-to-average ratio (PAR), definito come il rapporto tra il fattore il picco e il valore root-mean-square. Un segnale con un PAR elevato, per essere ricevuto correttamente, richiede l'uso amplificatori di potenza con elevata linearità, che aumentano i costi dei ricevitori. Proprio per questo motivo la strategia di multiplazione adottata in uplink è una versione modificata dalla OFDMA che verrà descritta nel paragrafo successivo.

2.2. Multiplazione SC-FDMA

La SC-FDMA è la strategia di accesso al mezzo utilizzata nella tratta di uplink ed è molto simile alla OFDMA. La banda disponibile è suddivisa in una serie di sotto-portanti ortogonali tra loro, che non sono più trasmesse in parallelo, come nella OFDMA, ma sequenzialmente (fig.5). Lo schema di riferimento per la multiplazione SC-FDMA è illustrato nella figura 6 dove sono evidenziate anche le differenze rispetto alla multiplazione OFDMA. Questo tipo di soluzione consente di ridurre considerevolmente le fluttuazioni del segnale inviluppo trasmesso, determinando un valore del PAR più basso rispetto a quello riscontrato nei segnali OFDMA. Tuttavia, il segnale SC-FDMA alla stazione radio-base è spesso affetto da interferenza intersimbolica e per far fronte a questo problema occorre impiegare sistemi di equalizzazione adattativi nel dominio della frequenza.

Page 7: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Figura 5. Confronto tra OFDMA e SC-FDMA

Mentre in OFMDA ogni sotto-portante è modulata indipendente dalle altre, nella modulazione SC-FDMA il segnale trasmesso sulle singole sotto-portanti è una combinazione di tutti i simboli trasmessi allo stesso istante.

Figura 6. Schema della multiplazione SC-FDMA

Il flusso di ingresso (relativo ad un singolo utente) è suddiviso in blocchi di lunghezza M, ciascuno dei quali è modulato singolarmente con modulazione QPSK,16QAM o 64QAM. I dati sono dapprima mappati nel dominio della frequenza, attraverso una FFT su M punti e successivamente riportati nel dominio del tempo, per la trasmissione sul canale, attraverso una IFFT calcolata su N>M punti. Il risultato complessivo di questa operazione è quello distribuire il contenuto informativo su una banda di frequenze più ampia (operazione simile allo spreading nella multiplazione CMDA).

L’assegnazione delle sotto-portanti ai singoli utenti è gestita dal blocco di sub-carrier mapping. Vi sono due possibili strategie per l’allocazione delle sotto-portanti in SC-FDMA (fig.7): il SC-FDMA localizzato (LFDMA) ed il SC-FDMA distribuito (IFDMA).

Page 8: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Figura 7. Mapping delle sotto-portanti in SC-FDMA

In entrambi i casi al blocco di dati dopo la FFT vengono aggiunti N-M zeri (zero-padding) che sono sono lasciati liberi per le trasmissione degli atri utenti. La figura sottostante (fig.8) illustra il caso di due soli utenti. Il flusso dati in ingresso è suddiviso in blocchi di dimensione M=6 (FFT calcolata su M=6 punti) e i dati sono mappati su N=12 (IFFT calcolata su N=12) sotto-portanti. Il mapping in frequenza è realizzato aggiungendo N-M=6 zeri che quelli sono relativi alle sotto-portanti occupate dell'altro utente.

Figura 8. Esempio di allocazione di sub-carring mapping. Q=2 utenti M=6, N=12

Page 9: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

La figura sottostante mostra l’allocazione delle sotto-portanti per il primo utente nelle due modalità.

Figura 9. Esempio di allocazione di sub-carring LFDMA (a) e IFDMA (b)

Nell’approccio LFDMA ad ogni utente è assegnato un insieme di M sotto-portanti adiacenti (fig 10) e il mapping è realizzato aggiungendo (N-M)/2 prima e dopo il gruppo di sotto-portanti assegnato. L’effetto complessivo è quello di trasmettere su una banda ampia ma localizzata

(a) (b)

Figura 10. SC-FDMA localizzato(a) SC-FDMA Distribuito.(b)

L’approccio alternativo è il SC-FDMA distribuito di cui, una possibile realizzazione, è quella denominata Interleaved FDMA (IFDMA). In questo caso le M sotto-portanti assegnate a ciascun utente sono poste distanza prefissata le une dalle altre e sono intervallate con quelle assegnate ad altri utenti. La separazione tra le sotto-portanti degli utenti è realizzata aggiungendo tanti zeri quanti sono gli utenti che trasmettono contemporaneamente. La IFDMA è più immune agli errori di trasmissione, poiché l’informazione da trasmettere viene effettivamente distribuita su tutte la banda disponibile (fig.10 b)

La SC-FDMA, in particolare nella sua versione IFDMA, è molto simile alla operazione di spreading CMDA infatti il risultato finale è quello di distribuire (“spreading”) la sequenza originale su una banda più ampia. Il fattore di espansione è definito dal numero di utenti che possono trasmettere contemporaneamente Q=N/M. Il vantaggio principale nell'uso dalla SC-FDMA è rappresentato dalla possibilità di ricorre ad operazioni di FFT/IFFT, che sono algoritmi veloci, di facile implementazione e dai costi contenuti.

Page 10: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Da quanto detto fin ora, si evince come in LTE le risorse disponibili, sia in uplink che in dowlnik, sono gestite secondo una struttura a griglia tempo-frequenza ben determinata (fig.11). In particolare, nel dominio del tempo, i dati sono organizzati in trame, della durata di 10ms. Ciascuna trama consiste in 10 sotto-trame (1ms) ciascuna della quali contiene due time slot (0.5ms). Ogni slot comprende un numero di simboli OFDM che dipende dalla lunghezza del prefisso ciclico 7 simboli nel caso di prefisso ciclico normale e 6 nel caso di prefisso ciclico esteso. Ogni slot è costruito da 12 sotto-portanti spaziate di 15Hz che nel loro insieme sono indicate come Resource Block (RB). La più piccola unità nel dominio della frequenza è il Resource Element (RE) che consiste in una sotto-portante per la durata di un simbolo OFDM. Un RB è quindi costituito da 84 RE (prefisso ciclico normale) o 72 RE (prefisso ciclico esteso)

.

Figura 11. Assegnazione delle risorse disponibili in tempo e in frequenze.

Page 11: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Il numero di sotto-portanti e di RBs totali, è determinato dalla larghezza di banda totale ed è riportata nella tabella sottostante in cui il numero di punti della IFTT/FFT corrisponde quello della modulazione OFDM

Banda (MHz) N. RB N. Sottoportanti FFT Sample Clock1.4 6 72 128 1.923.0 15 180 256 3.845.0 20 300 512 7.68

10.00 50 600 1024 15.3615.0 75 900 1024 15.3020.0 100 1200 2048 30.72

Tabella 1 Relazione tra banda disponibile, numero di RB sotto-portanti e FFT

LTE supporta sia la Frequency Divison Duplexing (FDD) che la Time Divison Duplexing (TDD), la struttura delle trame e la divisone in blocchi sono le stesse nei due casi ma l’assegnazione degli slot ai vari scopi è diversa nei due casi.

3. RICERCA DI CELLA E SINCRONIZZAZIONE

La fase di acquisizione e sincronizzazione di codice è una procedura di fondamentale importanza, in tutti i sistemi radio-mobili. Un terminale (User Equipment UE) prima di connettersi alla rete, deve eseguire una serie di operazioni preliminari per sincronizzarsi correttamente, sia nel tempo e che in frequenza con la stazione radio-base relativa alla cella di appartenenza. La sincronizzazione in frequenza è necessaria per compensare gli errori di accuratezza dovuti alle imperfezioni oscillatori locali presenti nei terminali mobili, mentre la sincronizzazione temporale è indispensabile per ricevere e trasmettere correttamente le informazioni desiderate, rispettando la particolare struttura in trame del sistema di telecomunicazione adottato. L’insieme di queste operazioni è generalmente indicato con il termine di “ricerca di cella”. La ricerca di cella è necessaria in due situazioni principali:

• Ricerca di cella iniziale: quando l’UE accede per prima volta al sistema

• Ricerca di cella target: quando il dispositivo si trova in stato inattivo (idle mode search) o in stato attivo (active mode search), per monitorare le celle vicine e individuare quelle candidate per l’handover.

La fase di ricerca di cella incide fortemente sulle prestazioni del sistema di telecomunicazioni, poiché influisce sul ritardo di accensione dei dispositivi, sul tempo di stand-by e sulla qualità del collegamento radio. Per assistere il terminale in questa fase, nei diversi sistemi di telecomunicazioni, sono stati introdotti dei canali di “sincronizzazione”. I segnali, trasportati su tali canali, hanno strutture ben precise, la cui definizione è uno degli aspetti più critici nel progetto di un sistema di telecomunicazioni.

La ricerca di cella in LTE si basa su due segnali di sincronizzazione, trasmessi in broadcast nelle trame di downlink di ogni cella: il Primary Synchronization Signal (PSS) e il Secondary Synchronization Signal (SSS). La detection di questi due segnali, non soltanto permette la

Page 12: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

sincronizzazione in tempo e in frequenza, ma fornisce al terminale altre informazioni fondamentali quali: l’identità di cella, la lunghezza del prefisso ciclico dei simboli OFDM e permette anche di determinare se la cella opera in modalità TDD o FDD.

I due segnali di sincronizzazione sono trasmessi periodicamente ogni 5ms, quindi due volte all’interno di una singola trama, sempre nella stessa posizione. La posizione del PSS è scelta in modo da permettere al terminale di individuare l’istante di inizio dello slot di senza preventivamente conoscere la lunghezza del prefisso ciclico. Nel caso di modalità FDD, ad esempio, è trasmesso sempre nell'ultimo simbolo OFDM degli slot 0 e 9. Il SSS si trova ad una distanza fissata dal PSS e questo ne consente la detection coerente, nell’ipotesi, ragionevole, che il tempo di coerenza del canale sia maggiore dell’intervallo temporale che intercorre nella trasmissione dei due segnali di sincronizzazione. Mentre il PSS trasmesso in una cella è sempre lo stesso, le due ripetizioni del SSS sono diverse tra loro e questo consente al UE di acquisire correttamente l’inizio di trama. I due segnali di sincronizzazione permettono anche di individuare l’identità della cella. In LTE ci sono 504 physical layer identities (N lD

cell), raggruppate in 168 gruppi (phsical-layer-identities-groups NID

(1) di tre possibili identità NID (2). Queste tre identità sono

generalmente assegnate a celle sotto il controllo dello stesso enodeB. Le tre NID (2) sono individuate

da tre possibili PSS, mentre 168 differenti SSS indicano l’identità del gruppo NID (1).

Riassumendo la ricerca di cella in LTE consiste in due fasi:

1. Detection del PSS: dalla detection del PSS il terminale apprende l’identità di strato fisico di cella e l’istante di inizio dello slot (acquisizione iniziale di codice)

2. Detection del SSS: dalla detection del SSS il terminale apprende la sincronizzazione di trame, l’identità di cella, la lunghezza del prefisso ciclico.

L’acquisizione iniziale di codice è la prima fase fondamentale nel processo di sincronizzazione e deve essere eseguita con ritardi ridotti e prestazioni elevate, per questo motivo la caratterizzazione del PSS è una fase estremamente critica. Il PSS è generato come una sequenza di Zadoff-Chu di lunghezza NZC pari a 63, secondo la formula seguente

( 1)63

( 1)( 2)63

0,1,...,30( )

31,32,...,61

un nj

u u n nj

e nd n

e n

π

π

+−

+ +−

==

= (4)

Le tre diverse sequenze, scelte per rappresentare i tre possibili PSS, sono generate al variare del parametro u detto radice (root) della sequenza

(2)IDN Root index u

0 251 292 34

Tabella 2 Indici delle radici per il PSS

Page 13: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Le sequenze di ZC, sono delle sequenze complesse, che sono state selezionate come segnali di sincronizzazione per le loro ottime proprietà di auto e cross-correlazione (fig.14):

1. Sono periodiche di periodo NZC

2. La trasformata di Fourier Discreta DFT di una sequenze di ZC è ancora una sequenza di ZC, coniugata, scalata in ampiezza e traslata nel tempo (fig.13)

3. L’autocorrelazione ciclica è ideale

4. La cross-correlazione tra due sequenze differenti, con NZC primo, è costante e pari a

5. Due versioni traslate della stessa sequenza sono tra loro ortogonali.

(a) (b)

Figura 12 Sequenze di Zadoff-Chu: (a) parte reale, (b) parte imaginaria.

(a) (b)

Figura 13. Traformata di Furoier Discreta della sequenze di ZC: (a) parte reale, (b) parete imaginaria.

Page 14: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Figura 14. Autocorrelazione di una sequenza di Zadoff-Chu

Il PSS ottenuto con la (4) nel dominio della frequenza, è poi riportato nel dominio del tempo attraverso una IFFT di dimensioni opportune (valori tipici sono 128 o 256 punti.)

3.1. Acquisizione di Codice

Il ricevitore ottimo, in presenza di rumore gaussiano bianco, è rappresentato dal ricevitore a filtro adattato, di cui classico il power (o energy) detector (fig. 16) rappresenta l’esempio più diffuso. Consideriamo il seguente modello di riferimento:

Figura 15 Modello di riferimento

Dove s(t) è il PSS trasmesso dalla cella, r(t)=x(t)+s(y) è il segnale ricevuto dal ricevitore dopo la propagazione sul canale affetto da rumore bianco gaussiano w(t).

L’acquisizione di codice ha un duplice scopo: determinare quale dei 3 possibili PSS effettivamente trasmesso e determinare contemporaneamente l’offset di corretta sincronizzazione. Si tratta essenzialmente di un classico problema di verifica di ipotesi binaria in cui l’ ipotesi H1 è l’ ipotesi di corretta acquisizione e H0 l’ ipotesi contraria. Il test si basa sulla regola di massima verosimiglianza in cui una opportuna variabile di test è confrontata con una soglia che permettere di decidere per una della due ipotesi. In particolare nel caso del power detector, il segnale ricevuto, all’uscita del filtro adattato, è posto in cross-correlazione con un segnale di riferimento traslato temporalmente per cercare l’offset di tempo che corrisponde al massimo della cross-correlazione.

Per garantire una maggiore robustezza alle variazioni di fase aleatorie introdotte dal canale, si segue il cosiddetto approccio non-coerente, secondo il quale il ricevitore calcola il modulo quadro

y(t)s(t)Canale

w(t)

Ricevitore

Page 15: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

della cross-correlazione stimata su un certo numero di campioni, mediando i risultati ottenuti su un numero W di realizzazioni.

Figura 16 Schema a blocchi di un Power Detector.

La variabile di test è quindi espressa come:

2

1

1( ) ( )W

k ww

Z RW

τ τ=

= ∑ (5)

Tale valore è poi confrontato con una soglia opportuna per determinare la presenza o meno del segnale d’interesse, con il corretto offset di codice. Il valore di soglia è scelto seguendo la procedura probabilità di falso allarme costante (CFAR) in cui si stabilisce la soglia in modo da non superare un limite prefissato di Probabilità di Falso Allarme (valori tipici sono 10 -3 o 10-4). Nel contesto della sincronizzazione di codice, la probabilità di Falso Allarme è la probabilità di dichiarare erroneamente la corretta sincronizzazione. Tale probabilità deve essere mantenuta ad un valore il più basso possibile per evitare inutili sprechi di risorse da parte del terminale mobilie. Infatti, se il sistema dichiara erroneamente la corretta sincronizzazione, vengono inutilmente avviate tutte le procedure per la successiva instaurazione delle chiamate.

Le prestazioni dei ricevitori sono valutate in termini di Probabilità di Detection, che rappresenta la probabilità di acquisire correttamente il codice, e di rapporto segnale-rumore. Nella figura sottostante è mostrata proprio Probabilità di Detection (Pd) al variare del rapporto segnale rumore (SNR), per tre diversi casi applicativi. Il valore della soglia, per individuare l’offset di corretta sincronizzazione, è stato scelto seguendo la procedura CFAR, in corrispondenza di valori tipici di Pfa (Pfa=10-3). Il primo caso è il cosiddetto best case, ovvero il caso ideale di perfetta sincronizzazione tra il trasmettitore e il ricevitore (fig. 17). Il worst case, rappresenta la condizione operativa più critica e corrisponde ad una ritardo di sincronizzazione tra il trasmettitore e il ricevitore, pari a metà di un simbolo OFDM. Infine, si considera anche un terzo caso intermedio, middle case, che rappresenta le più tipiche situazioni operative. Le prestazioni del sistema sono, ovviamente, più elevate nel best case, che tuttavia non rappresenta le comuni condizioni operative.

Page 16: Long Term Evolution - host.uniroma3.ithost.uniroma3.it/laboratori/sp4te/teaching/enst/documents/LTE_ENST.pdf · unico elemento, l'evolved NodeB (eNodeB), che include tutte le funzionalità

Figura 17 Pd in funzione del SNR, per simulazioni montecarlo 105 e Pfa=10-3 . Best case Middle case and Worst case