ESQUEMA DE TRANSMISIÓN BINARIA PARA FUENTES CON

Anuncio
URSI 2006 – Oviedo, 12-15 septiembre 2006
ESQUEMA DE TRANSMISIÓN BINARIA PARA FUENTES CON MEMORIA BASADO
EN LA TRANSFORMACIÓN BURROWS WHEELER
CRESPO BOFILL, PEDRO M.
LOYO MENDIVIL, ESTÍBALIZ
DEL SER LORENTE, JAVIER
MITCHELL, CRAIG J.
CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA)
CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA)
CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA)
CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA)
Dado un canal AWGN, abordamos el problema del diseño de un esquema de modulación
binario antipodal controlado por la fuente para la transmisión de bloques de símbolos binarios
generados por una fuente modelada bien por una Cadena de Harkov (MC) o por un Modelo
Oculto de Harkov (HMM). El objetivo principal es minimizar la SNR media requerida para una
determinada tasa de error de bloque. En este artículo extendemos el trabajo previamente
realizado por Korn et al. para el caso de fuentes binarias sin memoria con probabilidades de
símbolo no uniformes al importante caso de las fuentes con memoria. El sistema propuesto
integra la Transformada Burrows Wheeler (BWT) con un esquema de asignación óptima de
energías basado en las probabilidades de primer orden de los símbolos transformados. Para
fuentes en las que la tasa de entropía es menor que la entropía por símbolo de fuente se
demuestra que, para señalización binaria antipodal, el sistema propuesto siempre supera al
sistema resultante de aplicar la asignación óptima de energías directamente a la fuente con
memoria, y su rendimiento es cercano al de un esquema en el que la fuente es sustituida por
una fuente DMS ficticia con entropía por símbolo de fuente igual a la tasa de entropía de la
fuente original. El sistema propuesto también es comparado con un sistema estándar
consistente en un codificador ideal de fuente seguido de una modulación binaria óptima.
Libro de Actas - URSI2006
201
XXI Simposium Nacional de la Unión Científica Internacional de Radio
Esquema de Transmisión Binaria para Fuentes con Memoria
basado en la Transformación Burrows Wheeler
Pedro M. Crespo, Estı́baliz Loyo, Javier Del Ser y Craig J. Mitchell
pcrespo@ceit.es, eloyo@ceit.es, jdelser@ceit.es, cmitchell@ceit.es
Departamento de Electrónica y Comunicaciones
CEIT y TECNUN (Universidad de Navarra)
Paseo Mikeletegi 48, 20018 San Sebastián (España)
Abstract- Given an AWGN channel, we look at the problem of designing
a source controlled binary antipodal signaling system for transmitting
blocks of binary symbols generated either by a Markov Chain source
(MC) or by a Hidden Markov Model source (HMM). The goal is to
minimize the average SNR required for any given block error rate. In
this paper we extend the previous work in [1], where the particular case
of binary memoryless source with nonuniform symbol probabilities has
been studied, to include the important case of sources with memory. The
proposed system integrates the block sorting Burrows Wheeler Transform
(BWT) with an optimal energy allocation scheme based on the first
order probabilities of the transformed symbols. For sources where the
entropy rate H(S) is smaller than their single letter entropy H(U ),
it is shown that for binary antipodal signaling, the proposed system
always outperforms the system in [1], and its performance is close to the
performance of this scheme should the original source be substituted by
a fictitious DMS source with single letter entropy equal to the entropy
rate of the original source.
I. I NTRODUCCI ÓN
Uno de los primeros objetivos de la teorı́a de la comunicación
fue el análisis y diseño del receptor óptimo binario para el canal
más simple AWGN. Es bien sabido que, para este tipo de canal, la
probabilidad de error de bit Pe es una función monótona decreciente
con la distancia euclı́dea d entre los dos puntos de la constelación
binaria. Concretamente, la expresión de Pe viene dada por
σ ln( 1−p
σ ln( 1−p
)
)
d
d
p
p
−
+ (1 − p)Q
+
Pe = p Q
2σ
d
2σ
d
(1)
donde σ es la desviación estándar del ruido AWGN, Q(·) es la
función-Q estándar y (p, 1−p) denota la distribución de probabilidad
de los sı́mbolos binarios (sin pérdida de generalidad se asumirá
que p ≤ 0.5). La distancia d es función de las energı́as E0
y E1 asignadas por el modulador digital a las señales continuas
en el tiempo representando los ceros y los unos respectivamente.
Asumiendo una fuente de información binaria con probabilidades de
sı́mbolo p0 = p y p1 = 1 − p, la energı́a media a la entrada del canal
será E = p0 E0 + p1 E1 .
Sorprendentemente, el problema de minimizar la Pe dada una
energı́a media E y una p arbitraria buscando para ello los valores
óptimos de E0 y E1 no se consideró hasta hace relativamente poco
tiempo. Los autores en [1] fueron los primeros en abordar dicho
problema para el caso del receptor coherente y no coherente, con
una correlación normalizada entre las señales −1 ≤ γ ≤ 1. Para el
caso particular de detección coherente y constelaciones antipodales
(γ = −1), el resultado es la siguiente asignación de energı́as
E0 =
1−p
E − pE0
E, E1 =
.
p
1−p
(2)
Ası́ pues, dada una fuente binaria sin memoria con una distribución
de probabilidad de sı́mbolo (p, 1 − p), el esquema previo de transmisión serı́a óptimo en el sentido de que necesitarı́a la mı́nima SNR
para cualquier Pe . En adelante nos referiremos a dicho esquema de
transmisión como sistema Directo de Asignación Óptima (DOA).
Aquı́ nos centramos en un problema más general, considerando
fuentes estacionarias con memoria modeladas tanto por Cadenas de
202
Markov (MC) como por Modelos Ocultos de Markov (HMM). Es
bien sabido que el parámetro que define las propiedades estadı́sticas
de una fuente con memoria S, en lo que respecta a compresión, es
su tasa de entropı́a H(S) más que la entropı́a por sı́mbolo de fuente
H(U ), la cual satisface la relación H(U ) > H(S). Debe tenerse en
cuenta que, si se aplicara el sistema DOA directamente a una fuente
con memoria, el rendimiento quedarı́a limitado por la probabilidad
de los sı́mbolos binarios de la fuente, es decir, por la probabilidad
p resultante de la entropı́a de sı́mbolo h(p) = H(U ), donde h(·)
denota la función de entropı́a binaria estándar 1 .
En este trabajo proponemos un nuevo esquema de transmisión binaria que aprovecha la correlación temporal de los sı́mbolos binarios
de la fuente para mejorar el rendimiento que se obtendrı́a por un
sistema DOA diseñado para la fuente considerada. Dicho esquema se
basa en la integración de la Transformada Burrows Wheeler (BWT)
junto con un modulador de asignación de energı́a óptima. La BWT ha
sido ampliamente analizada [2], [3], [4] y empleada en compresión
de datos [5], [6]. Recientes contribuciones se han centrado en la
aplicación de la BWT a esquemas de transmisión con códigos de
canal LDPC [7] y códigos Turbo [8]. Por el contrario, aquı́ nos
centramos en esquemas sin codificación de canal y modulaciones
controladas por los estadı́sticos de los sı́mbolos a la salida de la
BWT.
El artı́culo está organizado como sigue: en la Sección II se describe
el sistema propuesto y se derivan las expresiones analı́ticas de su
rendimiento. En la Sección III se presentan los resultados de las
simulaciones realizadas para el sistema propuesto. Finalmente, las
conclusiones se dan en la Sección IV. Por limitaciones de espacio, las
demostraciones de algunas de las proposiciones no se han incluido.
Referimos a los lectores al artı́culo [9] para una demostración
detallada del las mismas.
II. S ISTEMA PROPUESTO
Consideraremos la transmisión de la información {Uk }∞
k=1 generada por una fuente binaria estacionaria ergódica S con memoria
sobre un canal AWGN. Suponemos que la fuente S está modelada
por una MC o una HMM. Como se ha mencionado en la introducción,
si se aplica directamente sobre la fuente S el esquema previo DOA,
su rendimiento se verá limitado por la distribución de probabilidad
de los sı́mbolos binarios de fuente PU (0) = 1 − PU (1). En concreto
por pm ≤ 0.5, siendo pm la única solución a h(pm ) = H(U ) (el
subı́ndice m denota memoryless).
Para aprovechar la memoria de la fuente y mejorar de este modo
el rendimiento, proponemos el sistema mostrado en la Figura 1. A
grandes rasgos, la idea fundamental en la que se basa el sistema es la
siguiente. Se transforma la secuencia de sı́mbolos que genera la fuente
con memoria S en una secuencia formada por la concatenación de
subsecuencias, cada una de ellas generada por una fuente sin memoria
hipotética diferente (obsérvese que la secuencia transformada deja de
ser estacionaria). Una vez hecha esta transformación, los sı́mbolos
1 h(p)
−p log2 p − (1 − p) log2 (1 − p).
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
S
{Uk }K
k=1
{Tk }K
k=1
BWT
Estimación
>k }K
{U
k=1
BWT−1
Modulador
DOA
0
P̃S
(k)
{T>k }K
k=1
Detector
Óptimo
{Yk }K
k=1
0
P̃S
(k)
Estimación
Fig. 1.
σ2
manera similar, el receptor ajustará su umbral de decisión de acuerdo
con PS0 (k), de manera que la probabilidad de error total sea mı́nima.
A continuación analizamos la SNR requerida para una Probabilidad
de Error de Bloque (BLER) determinada, y calculamos las ganancias
en SNR que se obtienen con respecto a un esquema de transmisión
DOA aplicado directamente a la fuente o con un sistema estándar
basado en un codificador de fuente óptimo. Fijada una longitud del
bloque K, la BLER vendrá dada por
BLER = 1 − (1 − Pe )K
Diagrama de bloques del sistema propuesto.
binarios pertenecientes a cada subsecuencia se transmiten ahora con
un esquema de asignación óptimo de energı́as (DOA) diseñado para
la correspondiente fuente hipotética. Esta transformación es posible
gracias a la aplicación de la BWT, cuya salida se denotará como
T = {Tk }K
k=1 , sobre bloques de K sı́mbolos de fuente. Antes de
analizar las prestaciones del sistema propuesto, estudiamos algunas
propiedades de esta transformación que se necesitarán posteriormente.
Definición 1.- Dada una fuente S, definiremos su perfil de
probabilidad
de cero (uno) como PS0 (k) PTk (tk = 0)
1
PS (k) PTk (tk = 1) , k = 1, . . . K, donde PTk (tk ) es la distribución de probabilidad marginal de PT (t) en el instante k. El perfil
mı́nimo de probabilidad de una fuente, PS (k), es definido como
PS (k) min PS0 (k), PS1 (k)
donde Pe denota la probabilidad de que un sı́mbolo binario >
tk
(k = 1, . . . , K) se estime erróneamente a la salida del receptor.
Haciendo uso de esta relación biunı́voca entre BLER y Pe los
siguientes desarrollos se basarán en Pe .
A. Asignación de Energı́as y Ganancia de Energı́a
Por las propiedades estadı́sticas de la BWT, la secuencia de
longitud K a la salida de BWT puede ser considerada como la
concatenación de M subsecuencias de longitud |li | (i = 1, . . . , M )
generadas por M fuentes hipotéticas sin memoria con distribuciones
de probabilidad de primer orden {pi }M
i=1 . Sea SN Ri la relación señal
ruido de cada subsecuencia, la media SN
R vendrá dada por
SN
R=
i=1
K→∞
donde i ∈ {0, 1}, y
1
K
K
:
PSi (k)
Pe =
1
K→∞ K
H(S) = h(PS ) lim
2K
(4)
k=1
pm = min PS0 , PS1 .
k=1
(5)
h(PS (k)).
Demostración: Ver [9]
Corolario 1.- Sea per la única solución de
h(per ) = H(S).
(6)
pm ≥ PS ≥ per .
(7)
Entonces
Además, en la expresión anterior PS = per si y sólo si PS (k) =
per ∀k ∈ {1, . . . , K}, mientras que de las expresiones (3) y (5) puede
deducirse fácilmente que pm = PS si y sólo si PS (k) es igual a
PS0 (k) o a PS1 (k), ∀ k.
Demostración: Ver [9]
Volvamos al sistema de la Figura 1. Asumimos que tanto el
transmisor como el receptor han estimado el perfil de probabilidad
PS0 (k) (preámbulo). El modulador emplea esta información para
realizar la asignación de las energı́as de sı́mbolo. El esquema de
asignación es similar al DOA; sin embargo, en este caso la asignación
de energı́as varı́a en el tiempo dependiendo del perfil de probabilidad
cero PS0 (k) (o uno) en cada instante de tiempo k = 1, . . . , K. De
Libro de Actas - URSI2006
K
M
:
|li |
i=1
PSi lim
SN Ri =
1
K
K
:
SN Rk .
(9)
k=1
La correspondiente probabilidad de error Pe estará dada por
donde k = 1, . . . , K.
•
M
:
|li |
(3)
Proposición 1.- Sea {Uk }∞
k=1 , Uk ∈ {0, 1}, la salida de una
fuente binaria ergódica S con distribución de probabilidad conjunta
PU (u), entropı́a de sı́mbolo H(U ) y tasa de entropı́a H(S). Sea
K
U = {Uk }K
k=1 la entrada a la BWT y T = {Tk }k=1 la salida
correspondiente. Entonces, H(U ) y H(S) vienen dados por
0
1
• H(U ) = h(PS ) = h(PS ) = h(pm ), donde
(8)
donde, de (2),
Pek
I
pk Q
SN Rk
−
4a(pk )
I
(1 − pk ) Q
K
Pei =
H
SN Rk
+
4a(pk )
1
K
K
:
a(pk )
ln
SN Rk
H
Pek
(10)
k=1
1 − pk
pk
a(pk )
ln
SN Rk
1 − pk
pk
+
(11)
con k = 1, . . . , K, a(p) p(1 − p) y SN R E/σ 2 . Fijado
un valor Pe∗ queremos encontrar el conjunto de {SN Rk }K
k=1 que
minimiza la expresión (9). Esto se reduce a un problema estándar
de minimización que puede ser resuelto mediante multiplicadores de
Lagrange. La solución óptima ha sido derivada en [9], donde también
se demuestra que, para valores bajos de Pe∗ , la solución óptima es
muy cercana a la solución subóptima, obtenida asumiendo que todos
los Pek en la expresión (11) son iguales a Pe∗ . En lo que sigue, la
asignación de energı́as para el sistema propuesto se obtendrá a partir
de esta solución subóptima. Para simplificar la notación, denotaremos
por {SN Rk (Pe∗ )}K
k=1 las soluciones de la expresión (11) cuando
Pek = Pe∗ , k = 1, . . . , K.
Definición 2.- Sea S la fuente definida en la Proposición 1 con
perfil mı́nimo de probabilidad PS (k) = pk , k = 1, . . . , K. Dada
una probabilidad de error Pe∗ , denominamos como G(PS , p, Pe∗ ) a
la ganancia de energı́a (o SNR) del sistema propuesto con respecto
a un sistema DOA, asumiendo que ha sido diseñado para una fuente
ficticia sin memoria con entropı́a de sı́mbolo de fuente h(p). Esto es,
G(PS , p, Pe∗ ) SN Rp (Pe∗ )
SN R(Pe∗ )
(12)
donde SN
R(Pe∗ ) denota la SN R requerida para alcanzar Pe∗ con el
sistema propuesto, mientras que SN Rp (Pe∗ ) da la SN R requerida
para un sistema DOA diseñado para una fuente DMS con probabilidad de sı́mbolo p, es decir, SN Rp (Pe∗ ) es la solución a la expresión
(11) con pk = p y Pek = Pe∗ ∀k.
203
XXI Simposium Nacional de la Unión Científica Internacional de Radio
Existen cuatro valores de p con un claro significado operacional:
p = 0.5, p = pm , p = per y p = p̆, donde p̆ es la solución de
G(PS , p̆, Pe∗ ) = 1. Cuando p = 0.5 ó p = pm , la expresión (12)
da la ganancia de energı́a obtenida al emplear el sistema propuesto
con respecto a un sistema cuyo modulador asigna igual energı́a a los
sı́mbolos binarios, o con respecto a un sistema DOA diseñado para
pm , es decir, basado en la distribución de probabilidad (de primer
orden) de los sı́mbolos de fuente. Cuando p = per , la expresión
(12) compara la energı́a requerida por el sistema propuesto con la
requerida por un sistema DOA diseñado para una fuente DMS ficticia,
con distribución de probabilidad de sı́mbolo per , es decir, suponiendo
una fuente DMS con entropı́a H(S). Finalmente, p = p̆ denota la
distribución de probabilidad de los sı́mbolos de una fuente ficticia
DMS tal que si se usara un sistema DOA para transmitir sus sı́mbolos
se requerirı́a la misma energı́a que en el sistema propuesto.
Para obtener expresiones cerradas de G que no dependan de Pe∗ ,
necesitamos simplificar la fórmula de la probabilidad de error en la
expresión (11). Para pk ∈ [0.05, 0.5] y Pe∗ ∈ (0, 10−8 ], se puede
comprobar que una buena aproximación2 para esta expresión es
I
Pe∗ ≈ Q
SN Rk
4a(pk )
(13)
Proposición 2.- Sea S la fuente definida en la Proposición 1.
Entonces, se verifican las siguinetes aserciones:
• La media SN
R requerida para alcanzar una probabilidad de
∗
error Pe es
•
2
Q−1 (P ∗ )
(14)
e
donde Q−1 (·) denota la inversa de la función-Q estándar.
La ganancia de energı́a G(PS , p, Pe∗ ) en la Definición 2 no
depende de Pe∗ , y viene dada por
G(PS , p, Pe∗ ) = G(PS , p) =
a(p)
.
a(PS )
(15)
Obsérvese que en particular, la ganancia de energı́a con respecto
al esquema estándar de igual energı́a está dada por
1
Geq (PS ) = G(PS , 0.5) =
.
(16)
4a(PS )
Demostración: Sea p una probabilidad arbitraria (0 ≤ p ≤ 0.5),
y SN Rp (Pe∗ ) la SNR requerida para alcanzar una probabilidad de
error Pe∗ con un esquema DOA diseñado para una fuente DMS con
distribución de probabilidad (p, 1−p). De la expresión (13), se obtiene
que SN Rp (Pe∗ ) está dado por
2 .
SN Rp (Pe∗ ) = 4a(p) Q−1 (Pe∗ )
(17)
En consecuencia, el conjunto {SN Rk (Pe∗ )}K
k=1 estará dado por
2
SN Rk (Pe∗ ) = 4a(PS (k)) Q−1 (Pe∗ )
k = 1, . . . , K, y su valor medio SN R(Pe∗ ) por
SN R(Pe∗ )
1
=
K
K
:
4a(PS (k)) Q
k=1
4a(PS )
−1
2
(Pe∗ )
=
2
Q−1 (P ∗ ) .
e
(18)
a(p)
.
a(PS )
(19)
(20)
2 Obsérvese que esta aproximación es equivalente a considerar un receptor
ML en lugar de un receptor MAP.
204
Proposición 3.- Sea S la fuente definida en la Proposición 1, con
entropı́a por letra H(U ), tasa de entropı́a H(S) < H(U ), y perfil
mı́nimo de probabilidad PS (k). Entonces, la ganancia de energı́a
G(PS , p) en la Proposición 2 verifica las siguientes desigualdades:
G(PS , pm ) > G(PS , p̆) = 1 ≥ G(PS , per )
(22)
donde pm , per ≤ 0.5 son las únicas soluciones de h(pm ) = H(U )
y h(per ) = H(S), respectivamente.
Demostración: Empezaremos probando la segunda desigualdad
1 ≥ G(PS , per ). De la Proposición 1
(23)
−1
donde a (v), 0 ≤ v ≤ 1/4 denota la inversa de a(p), 0 ≤ p ≤ 1/2,
i.e., a−1 (a(p)) = p. Definiendo la función
√
1 − 1 − 4v
V (v) h(a−1 (v)) = h
(24)
2
con 0 ≤ v ≤ 1/4, la expresión anterior puede escribirse como
h(per ) = H(S) = h(PS ) = V (a(PS )).
(25)
Puede comprobarse que V (v) es una función monótona creciente y
cóncava con respecto a v en el intervalo [0, 1/4]. Por tanto, por la
desigualdad de Jensen, h(per ) estará acotada superiormente por
h(per ) ≤ V (a(PS ))
(26)
con igualdad si y sólo si a(PS (k)) es una función constante. De la
desigualdad anterior, se obtiene el resultado esperado
a(per ) ≤ a(PS ) ⇒ 1 ≥ G(PS , per )
(27)
con igualdad si y sólo si a(PS (k)) = a(per ), es decir, si
PS (k) = per ∀k. Demostramos ahora la primera desigualdad, esto
es, G(PS , pm ) > 1. De las expresiones (3) y (5), siempre se verifica
que pm ≥ PS y, considerando que a(p) es una función monótona
creciente estrictamente cóncava de p, obtenemos que
a(PS ) ≤ a(PS ) ≤ a(pm )
(28)
donde de nuevo se ha tenido en cuenta la desigualdad de Jensen para
obtener la primera desigualdad, con igualdad si y sólo si PS = per .
Por lo tanto, concluiremos que si PS (k) = per entonces
G(PS , pm ) > 1.
(29)
Si PS (k) = per podrı́a ocurrir que
G(PS , pm ) = 1
(30)
G(PS , pm ) = G(PS , per )
(31)
pero esto implicarı́a que
La segunda parte de la proposición se obtiene mediante la sustitución de las ecuaciones (17) y (19) en la expresión (12), resultando
G(PS , p) =
donde a−1 (·) denota la función inversa de a(p) para 0 ≤ p ≤ 0.5.
h(per ) = H(S) = h(PS ) = h(a−1 (a(PS )))
.
En lo siguiente, todos los desarrollos están basados en la expresión
(13).
SN
R(Pe∗ ) = 4a(PS )
Obsérvese que G(PS , p) es válida para cualquier probabilidad
de error. La expresión (16) se obtiene ahora fijando p = 0.5 en
G(PS , p).
Finalmente obsérvese que de la expresión (15), la probabilidad p̆
viene dada por
p̆ = a−1 (a(PS ))
(21)
o que pm = per , contradiciendo la hipótesis de que H(U ) > H(S).
La última proposición evalúa la ganancia de energı́a, Gc (PS ),
del sistema propuesto con respecto a un sistema con codificación
de fuente estándar, es decir, un sistema de transmisión formado por
un codificador de fuente ideal seguido de un sistema de transmisión
binario óptimo sin codificación.
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
Proposición 4.- Sea S la fuente definida en la Proposición 1 con
tasa de entropı́a H(S) = h(per ) y perfil mı́nimo de probabilidad
PS (k). Para valores elevados de SN R (Pe < 10−8 )
Gc (PS ) =
H(S)
= Geq (PS )H(S).
4a(PS )
(32)
Demostración: Es bien sabido por el teorema de codificación
de fuente [10] que un codificador de fuente ideal genera sı́mbolos
equiprobables con una tasa de compresión igual a la tasa de entropı́a
de la fuente. Fijada la tasa de información, esto implica un incremento
en la energı́a de los sı́mbolos codificados por un factor de 1/H(S).
Por tanto, dado un valor de Pe∗ , el valor de SN Rc requerido por un
esquema con codificación de fuente ideal será H(S) veces el SN Req
requerido por un esquema de asignación de igual energı́a. Esto a su
vez implica que,
SN Req H(S)
SN Rc
(33)
=
= Geq (PS )H(S)
SN
R
SN
R
donde la SN Req de un esquema de asignación de energı́a igual viene
dado por la expresión (17) con p fijado a 0.5.
Gc (PS ) III. E JEMPLOS
A continuación se calcula el rendimiento del sistema propuesto,
utilizando las expresiones derivadas previamente y comparando los
resultados con las simulaciones correspondientes. Se han considerado
seis fuentes, tres modeladas por Cadenas de Markov y otras tres por
Modelos Ocultos de Markov. En la Tabla 1 se recogen los parámetros
de dichas fuentes.
Fuente
S1
S2
S3
S4
S5
S6
Modelo
MC 2 estados
MC 3 estados
MC 4 estados
HMM 2 estados
HMM 3 estados
HMM 4 estados
H(U )
0.81
0.987
0.807
0.815
0.996
0.996
H(S)
0.58
0.599
0.371
0.624
0.793
0.723
pm
0.25
0.433
0.247
0.251
0.463
0.463
per
0.139
0.145
0.071
0.156
0.24
0.2
TABLA I
PAR ÁMETROS DE LAS FUENTES SELECCIONADAS .
N
1 :
I(tk (n) = 0)
N n=1
(34)
donde tk (n) denota el sı́mbolo de salida de la BWT en el instante
k ∈ {1, . . . , K} y en el bloque n ∈ {1 . . . , N }, y I(tk (n) = 0) es
una función indicadora que toma valor 1 cuando tk (n) = 0 y 0 en el
resto. En la simulación se ha fijado el parámetro N a 104 . La Figura
2 muestra los resultados estimados de los perfiles de probabilidad
para el caso particular de las fuentes S2 y S5 .
1
1
0.9
P0S(k)
0.8
Perfil estimado de probabilidad
Perfil estimado de probabilidad
0.9
0.7
0.6
0.5
P (k)
S
0.4
0.3
0.2
0.7
0.6
0.5
PS(k)
0.4
0.3
0.2
0.1
0
P0S(k)
0.8
0.1
0
1000
2000
3000
k
(a)
4000
5000
0
0
1000
2000
3000
4000
5000
k
(b)
A0 (k) y PAS (k) para las fuentes (a) S2 y (b) S5 .
Fig. 2. Perfiles P
S
Basándose en estos perfiles estimados de probabilidad, la Tabla
II muestra las ganancias obtenidas empleando las expresiones (15),
Libro de Actas - URSI2006
Ganancia
Geq (PS )
G(PS , pm )
Gc (PS )
G(PS , per )
S1
3.10
1.85
0.74
-0.112
S2
2.778
2.703
0.556
-0.268
S3
6.429
4.154
1.112
-0.414
S4
2.34
1.12
0.296
-0.445
S5
1.344
1.32
0.337
-0.024
S6
1.866
1.84
0.459
-0.062
TABLA II
G ANANCIAS A NAL ÍTICAS PARA LOS MODELOS SELECCIONADOS EN dB.
Finalmente, obsérvese que para todas las fuentes consideradas,
el sistema propuesto supera en rendimiento al sistema estándar con
codificación de fuente ideal (ver Gc (PS )), y que el rendimiento del
sistema es cercano a la de un sistema DOA diseñado para una fuente
DMS ficticia con entropı́a H(S) = h(per ) (ver G(PS , per )).
IV. C ONCLUSIONES
Se ha propuesto un sistema de comunicación binario que integra la Transformada Burrows Wheeler (BWT) con un esquema
de asignación óptima de energı́as basado en la distribución de
probabilidad de los sı́mbolos transformados. Para fuentes cuya tasa
de entropı́a H(S) = h(per ) es menor que su entropı́a por sı́mbolo
H(U ) = h(pm ), se llegan a las siguientes conclusiones. La SN
R
requerida para el sistema propuesto es siempre menor que la SN Rpm
requerida por el sistema DOA diseñado para la fuente original
S, y está acotada inferiormente por la SN Rper requerida por un
sistema DOA diseñado para una fuente ficticia con entropı́a por letra
H(S) = h(per ). La SNR del sistema propuesto se aproxima a este
lı́mite inferior a medida que las variaciones de PS (k) con respecto
a per son menores. Por otra parte, sorprendentemente para muchas
fuentes con memoria, el sistema propuesto supera al sistema estándar
con codificación de fuente, esto es, un sistema que consiste en un
codificador de fuente ideal seguido de un sistema de transmisión
binario óptimo sin codificación de canal.
R EFERENCIAS
Se usan bloques de K = 5000 sı́mbolos binarios, y los perfiles de
probabilidad cero han sido estimados a partir de
AS0 (k) P
(16) y (32). La desviación de estas ganancias comparadas con las
obtenidas mediante simulación de Montecarlo para una probabilidad
de error de Pe = 10−8 asumiendo que el receptor es MAP resulta ser
menor que 2% (para el caso de un receptor ML dichas desviaciones
son insignificantes).
[1] I. Korn, J. P. Fonseka, and S. Xing, “Optimal Binary Communication
with Nonequal Probabilities,” IEEE Transactions on Communications,
vol. 51, no. 9, pp. 1435–1438, September 2003.
[2] M. Effros, K. Visweswariah, S. Kulkarni, and S. Verdú, “Universal
Lossless Source Coding with the Burrows Wheeler Transform,” IEEE
Transactions on Information Theory, vol. 48, no. 5, pp. 1061–1081, May
2002.
[3] B. Balkenhol and S. Kurtz, “Universal Data Compression based on the
Burrows Wheeler Transform: Theory and Practice,” IEEE Transactions
on Computers, vol. 49, no. 10, pp. 1–11, October 2000.
[4] K. Visweswariah, S. Kulkarni, and S. Verdú, “Output Distribution of the
Burrows Wheeler Transform,” in Proceedings of the IEEE International
Symposium on Information Theory, June 2000, p. 53.
[5] G. Caire, S. Shamai, and S. Verdú, “Universal Data Compression using
LDPC Codes,” in Proceedings of the International Symposium On Turbo
Codes and Related Topics, September 2003.
[6] G. Caire, S. Shamai, A. Shokrollahi, and S. Verdú, “Fountain Codes for
Lossless Data Compression,” in DIMACS Series in Discrete Mathematics
and Theoretical Computer Science.
Eds. American Mathematical
Society, 2005.
[7] G. I. Shamir and L. Wang, “Context Decoding of Low Density Parity
Check Codes,” in Proceedings of the 2005 Conference on Information
Sciences and Systems, March 2005.
[8] K. Xie and G. I. Shamir, “Context and Denoising Based Decoding of
Non-Systematic Turbo Codes for Redundant Data,” in Proceedings of
the 2005 International Symposium on Information Theory, September
2005, pp. 1280–1284.
[9] P. M. Crespo, E. Loyo, and J. Del Ser, “Uncoded Optimal Binary
Communication for Sources with Memory using the Burrows-Wheeler
Transform,” submitted to IEEE Transactions on Communications.
[10] C. Shannon, “A Mathematical Theory of Communication,” Bell Systems
Technical Journal, vol. 27, pp. 379–423, 623–656, 1948.
205
URSI 2006 – Oviedo, 12-15 septiembre 2006
ESQUEMA DE TRANSMISIÓN PARA FUENTES COMPRIMIDAS CON CÓDIGOS DE
HUFFMAN BASADO EN LA TRANSFORMADA BURROWS WHEELER
CRESPO BOFILL, PEDRO M.
DEL SER LORENTE, JAVIER
ERDOZAIN, AITOR
CAUDEPÓN, JON ÍÑIGO
CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA)
CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA)
CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA)
CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA)
Este artículo trata la transmisión de los símbolos binarios Xk a la salida de un código de
Huffman a través de un canal AWGN. El código de Huffman es empleado como codificador de
fuente de longitud variable (VLC) para comprimir los símbolos Uk producidos por una fuente
DMS con alfabeto no binario A. La redundancia residual de los símbolos Xk es utilizada para
reducir la relación energía media por símbolo de canal a densidad de ruido Ec/No necesaria
para comunicaciones fiables. La técnica propuesta se basa en controlar la energía asignada
por el modulador BPSK mediante la transformada BWT aplicada a la salida del código de
Huffman. Los resultados de simulación obtenidos muestran que el sistema propuesto supera al
esquema estándar de transmisión consistente en un modulador BPSK de constelación
simétrica y un detector Máximo a Posteriori (MAP).
Libro de Actas - URSI2006
207
XXI Simposium Nacional de la Unión Científica Internacional de Radio
Esquema de Transmisión para Fuentes Comprimidas con
Códigos de Huffman basado en la Transformada Burrows
Wheeler
Pedro M. Crespo, Javier Del Ser, Aitor Erdozain y Jon Iñigo Caudepon
pcrespo@ceit.es, jdelser@ceit.es, A900934@alumni.tecnun.es, A901039@alumni.tecnun.es
CEIT y TECNUN (Universidad de Navarra), 20009 Donostia - San Sebastián.
Abstract- This paper considers the transmission, through an AWGN
channel, of the binary symbols Xk produced at the output of a Huffman
code, used as variable length source code (VLC) for the compression of
the symbols Uk generated by a DMS source with nonbinary alphabet A
(|A| > 2). The residual redundancy of the process {Xk } is employed to
reduce the mean energy per channel symbol to noise spectral density ratio
Ec /N0 required for reliable communications. The proposed technique is
based on controlling the energy allocation of the BPSK constellation
via the reversible Burrows Wheeler Transform (BWT), which is applied
to the output of the Huffman code. Simulation results show that the
proposed system outperforms the standard arrangement consisting of
an equal energy BPSK modulator and a Maximum a Posteriori (MAP)
receiver.
I. I NTRODUCCI ÓN
Los esquemas de codificación de fuente y canal son técnicas esenciales para mejorar las prestaciones de los sistemas de comunicación
[1]. En concreto, el objetivo de la codificación de fuente es suprimir
la redundancia que pueda existir entre los sı́mbolos que genera una
fuente de información. Sin pérdida de generalidad, supondremos que
las fuentes consideradas son estacionarias y sin memoria (DMS),
esto es, la salida de la fuente es una secuencia de variables aleatorias
independientes e idénticamente distribuidas (i.i.d.).
Existen dos clases de códigos de compresión de fuente: códigos de
longitud fija y códigos de longitud variable (Variable Length Code,
VLC). En el primer grupo, los bloques tı́picos de sı́mbolos de longitud
N generados por la fuente se transforman, por medio del codificador,
en palabras código de longitud fija K. La compresión es posible
gracias a la propiedad de Equipartición Asintótica (AEP) [2, Capı́tulo
3] que establece que el número de secuencias efectivas (tı́picas) que
genera la fuente U, cuando N es suficientemente elevado, está dado
(con probabilidad cercana a 1) por
NH|A| (U )
|A|
donde |A| denota el cardinal del alfabeto de los sı́mbolos de fuente
con distribución de probabilidad PU (ui ), ui ∈ A, y
H|A| (U ) −
|A|
X
PU (ui ) log|A| PU (ui )
(1)
i=1
es la entropı́a de la fuente. Siempre que H|A| (U ) sea menor que la
unidad, se podrá comprimir o reducir la longitud de los bloques N
por un factor H|A| (U ), esto es, K = N H|A| (U ). Cuando el alfabeto
de los sı́mbolos codificados sea binario, la longitud mı́nima de las
palabras código binarias vendrá dada por
M = N H2 (U )
(2)
donde, en este caso, H2 (U ) tiene unidades de bits por sı́mbolo de
fuente. La propiedad AEP asegura que, a medida que N → ∞, la
probabilidad de que la fuente genere un bloque que no sea tı́pico
tiende a cero. Sin embargo, fijado N eso puede ocurrir (con mayor
probabilidad a medida que N es menor), dando lugar a un error en
208
la decodificación, debido a que esos bloques no se codifican y por
tanto el decodificador no los podrá recuperar.
Ası́ pues, cuando N es pequeño, los únicos candidatos disponibles
para extraer la redundancia de la fuente son los códigos de longitud
variable. El codificador en estos códigos, al contrario de lo que
ocurre en los códigos de bloque, transforman todos los bloques,
evitándose de este modo el anterior error de compresión. En los
VLC la compresión se obtiene por el hecho de que el codificador
asigna palabras código de longitudes cortas a aquellos bloques de
sı́mbolos de fuente (o sı́mbolos unitarios en el caso de N = 1) cuya
probabilidad de ser generados es elevada. Por el contrario, a aquellos
bloques poco probables se les asignan palabras código de longitud
grande. Obsérvese que, por la propiedad AEP, un código VLC se
convierte asintóticamente en un código de longitud fija cuando N
tiende a infinito.
Supongamos que la distribución de los sı́mbolos de fuente PU (ui )
es conocida por el codificador y la longitud de bloques es N = 1.
Es bien sabido que los códigos VLC de Huffman [2] son óptimos
en el sentido de que minimizan la longitud media L de las palabras
código por sı́mbolo de fuente, esto es,
L
|A|
X
PU (ui ) · li
(3)
i=1
donde li denota la longitud de la palabra código asignada al sı́mbolo
ui . Dependiendo de la distribución original de los sı́mbolos de fuente,
PU (ui ), la longitud media de las palabras código variará, aunque
siempre se verificará la desigualdad
H2 (U ) ≤ L ≤ H2 (U ) + 1
(4)
donde se ha supuesto que los sı́mbolos codificados Xk a la salida del
codificador pertenecen a un alfabeto binario (en cualquier otro caso,
la entropı́a deberá calcularse con log|B| , siendo |B| el cardinal del
alfabeto de salida del código de Huffman).
Una vez comprimida la secuencia de sı́mbolos de fuente, las
correspondientes palabras código de longitud variable se envı́an
directamente, sin codificación de canal, a través de un canal ruidoso,
que en nuestro caso se supondrá AWGN. En lo que respecta a
la recuperación de los sı́mbolos de fuente, el receptor más simple
utilizarı́a un detector sı́mbolo a sı́mbolo (Maximum Likelihood, ML),
óptimo bajo la hipótesis (en general incorrecta) de que los sı́mbolos
binarios transmitidos a través del canal son i.i.d. Una vez detectados
éstos, entrarı́an en el decodificador VLC para obtener ası́ los sı́mbolos
de fuente.
Las prestaciones del anterior sistema se pueden mejorar si el
proceso de decodificación en el receptor utiliza en su provecho
la redundancia residual del código VLC. Las técnicas que se han
propuesto basadas en esta idea se conocen con el nombre genérico de
codificación conjunta fuente/canal para códigos VLC [3]-[10]. Al no
utilizarse codificación de canal, la ventaja de estas técnicas reside en
el hecho que proporcionan una protección frente al ruido del canal, sin
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
G0
a01
0
G1
a13
0
0
a16
a35
1
G4
G5
u1
p1
u2
p2
G2
a27
0
G3
a28
1
G6
G7
G8
u3
p3
u4
p4
u5
p5
a3,4
a1,3
G00
a0,2
0
1
0
1
0
G10
a2,8
a1,6
a2,7
a0,2
G2
(b)
(a) Árbol del código de Huffman de la sección II y (b) modelo de Markov derivado de éste.
necesidad de disminuir la eficiencia espectral en bits por dimension
(sin aumentar el ancho de banda)1 .
Los autores de [3] y [4] fueron de los primeros que propusieron
extraer la redundancia residual por medio de un decodificador óptimo
VLC, que estima la información transmitida seleccionando aquella
secuencia que maximiza la probabilidad a posteriori (MAP). Aunque
el procedimiento es igual de válido para decisiones duras (hard) como
blandas (soft), es con estas últimas donde realmente se aprecian las
ventajas del método con respecto al anterior sistema estándar sı́mbolo
a sı́mbolo. Sin embargo, la complejidad computacional con decisiones
blandas hace poco práctica su utilización. En consecuencia, diferentes
simplificaciones del decodificador MAP VLC se han propuesto más
recientemente [5]-[8]. Aun ası́, la complejidad de estos esquemas
cuando el tamaño del árbol derivado del código es grande las hacen
poco prácticas. En [9] y [10] se proponen decodificadores con un
grado de complejidad menor.
La filosofı́a de la técnica propuesta en este artı́culo es totalmente
diferente y computacionalmente más simple. La idea es aprovechar
la redundancia residual a la salida del codificador VLC a nivel
de sı́mbolo (binario) y no a nivel de las secuencias de palabra
código. Esto permite simplificar substancialmente la decodificación
y reducirla a una de sı́mbolo a sı́mbolo.
Antes de entrar en detalle en el esquema propuesto (ver sección
III), es interesante cuantificar, desde el punto de vista de la teorı́a
de la información, la redundancia residual a la salida del código
de Huffman. Volviendo a la ecuación (4), vemos que la secuencia
codificada {Xk }∞
k=1 presentará una redundancia residual R L −
H2 (U ) (bits por sı́mbolo de fuente) siempre y cuando H2 (U ) < L.
Esta redundancia puede expresarse, a su vez, en función de la tasa de
entropı́a2 H2 (X) de la secuencia {Xk }∞
k=1 a la salida del codificador,
definida como
H2 (X1 , . . . , Xk )
≤ H2 (X).
H2 (X) lim
(5)
k→∞
k
con igualdad estricta únicamente si los Xk son i.i.d. Utilizando el
hecho que la función del codificador es una transformación biunı́voca
y por tanto, en promedio el número de bits de información por
sı́mbolo de fuente a la entrada y salida del codificador debe ser el
mismo, tenemos que
H2 (U ) = LH2 (X),
(6)
1 Hay que resaltar que bajo esta denominación se engloban también las
técnicas de decodificación propuestas para sistemas con una codificación de
canal adicional (véase [11] y las referencias allı́ mencionadas).
2 La tasa de entropı́a debe utilizarse aquı́ en lugar de la entropı́a H (X)
2
porque, en general, la secuencia de variables aleatorias Xk no es independiente.
Libro de Actas - URSI2006
a0,1
a0,1
G1
=
=
=
=
=
a3,5
(a)
Fig. 1.
f (G00 )
f (G10 )
f (G1 )
f (G2 )
f (G3 )
1
1
G3
a34
a02
de donde obtenemos
R=
H2 (U )
(1 − H2 (X)).
H2 (X)
(7)
Esta expresión muestra que existirá redundancia residual siempre
y cuando H2 (X) < 1, esto es, la secuencia {Xk }∞
k=1 no es i.i.d. y
equiprobable. Obsérvese también que por las expresiones (4) y (6),
la tasa de entropı́a está acotada por
H2 (U )
≤ H2 (X) ≤ 1.
1 + H2 (U )
(8)
Desde el punto de vista que nos concierne, la concatenación de
la fuente original U con el codificador de Huffman es equivalente a
una fuente ficticia X con sı́mbolos de salida Xk y tasa de entropı́a
H2 (X). Como veremos en la sección II, en caso de que H2 (X) < 1
esta fuente se puede modelar por una cadena de Markov con un
número de estados finitos que dependerá del árbol que define el
código de Huffman.
El resto del articulo está organizado como sigue: en la sección II
se analizan las propiedades estadı́sticas de la secuencia {Xk }∞
k=1 .
La sección III presenta el sistema de comunicación estudiado. Finalmente, en la sección IV se muestran los resultados de simulación
obtenidos.
II. C ARACTERIZACI ÓN ESTAD ÍSTICA DE LA SALIDA DEL C ÓDIGO
DE H UFFMAN
El procedimiento para modelar la salida de un código de Huffman mediante un modelo de Markov parte de la representación en
diagrama de árbol del código en cuestión. Denotaremos mediante
G
{Gj }N
j=1 a los NG nodos internos del árbol, siendo G0 el nodo raı́z
y {GNG +1 , . . . , GNG +|A| } los nodos terminales de dicho árbol, cada
uno correspondiente a uno de los posibles sı́mbolos del alfabeto A.
La Figura 1.a muestra un ejemplo de árbol de un código de Huffman
diseñado para una fuente con alfabeto de 5 letras extraı́do de [2]. El
grafo consiste en NG = 3 nodos internos, 1 nodo raı́z y |A| = 5
nodos terminales, los cuales están etiquetados con la correspondiente
probabilidad pi . La palabra código correspondiente al sı́mbolo de
fuente ui se construye concatenando los sı́mbolos binarios asociados
con las ramas que unen el nodo raı́z G0 con el nodo terminal GNG +i .
El correspondiente diagrama de estados se obtiene del siguiente
modo: el nodo raı́z G0 se desdobla en dos nodos que denotaremos
por G00 y G10 . Las ramas del árbol que finalizan en los nodos
terminales {GNG +1 , . . . , GNG +|A| } se desconectan de éstos, y se
conectan directamente a los nodos G00 o G10 según lleven asociados
209
XXI Simposium Nacional de la Unión Científica Internacional de Radio
los sı́mbolos binarios 0 o 1, respectivamente. La salidas Xk se
obtienen por medio de la transformación
f : G −→ {0, 1},
(9)
donde G {G00 , G10 , G1 , . . . , GNG +|A| }. Concretamente para los
nodos derivados del nodo raı́z G0 tenemos f (G00 ) = 0 y f (G10 ) = 1
mientras que, para los nodos restantes,
j
1, si Rj = 1,
(10)
f (Gj ) =
0, si Rj = 0,
donde j = 1, . . . , NG + |A| y Rj denota el sı́mbolo binario asociado
a la rama que termina en el nodo Gj .
Este procedimiento resulta en una cadena de Markov unifilar [12],
lo que permite calcular la tasa de entropı́a H2 (X) fácilmente. Por
otra parte, las probabilidades de transición entre estados se obtienen
directamente del árbol del código de Huffman. Para ello asociamos a
cada rama del árbol que va del nodo Gi al nodo Gj la probabilidad
de transición ai,j . Denotemos por Ψ(Gj ) al conjunto de nodos
terminales que cuelgan del nodo Gj en el árbol del código de
Huffman; entonces, las probabilidades de transición vienen dadas por
el cociente
P
pn
ai,j =
n: GN +n ∈Ψ(Gj )
G
P
n: GN +n ∈Ψ(Gi )
G
pn
.
(11)
Ahora, las probabilidades de transición del diagrama de estados
vienen dadas directamente por las correspondientes ai,j . La Figura
1.b muestra este procedimiento para el árbol de la Figura 1.a.
Resumiendo, la cadena de Markov obtenida por este procedimiento
tiene NG + 2 estados, con transformación de salida y probabilidades
de transición dadas por las expresiones (10) y (11), respectivamente.
Sin embargo, puede ocurrir que el diagrama de estados ası́ obtenido
sea transformable en uno con menos estados pero estadı́sticamente
equivalente. Un ejemplo claro ocurre cuando la distribución de los
sı́mbolos de la fuente son potencias de 0.5 (distribución diática). En
este caso, e independientemente del árbol del código de Huffman
resultante, el diagrama de estados siempre se podrá reducir a uno
con dos estados y probabilidades de transición 0.5 (dando lugar a un
proceso {Xk }∞
k=1 i.i.d. y equiprobable).
En cualquier caso, el proceso estocástico generado {Xk }∞
k=1 será
estacionario siempre y cuando la distribución inicial de los estados
sea la distribución estacionaria. En general esto no ocurre en nuestro
caso puesto que, por construcción, el proceso de codificación siempre
empieza por el estado G00 (o G10 ). Sin embargo, al cabo de un cierto
número de transiciones, la distribución de los estados convergerá a
la distribución estacionaria, obteniéndose de este modo un proceso
estacionario. Esto ocurre porque la matriz de transición de la cadena
de Markov es regular [12].
III. S ISTEMA PROPUESTO
El sistema propuesto se muestra en la Figura 2. La fuente U
estacionaria y sin memoria (DMS) genera sı́mbolos Uk pertenecientes
a un alfabeto discreto A = {u1 , . . . , u|A| } según una distribución
PU (ui ) (i = 1, . . . , |A|). Los sı́mbolos de fuente se comprimen
mediante un código de Huffman. En general, como se ha visto en
sección II, los sı́mbolos Xk a la salida del código de Huffman no
serán independientes, pudiéndose modelar mediante una cadena de
Markov.
Para transmitir los sı́mbolos Xk se utiliza el sistema propuesto
en [13], [14]. La idea fundamental de este esquema de transmisión
es transformar la secuencia estacionaria y con correlación temporal
{Xk } en otra secuencia {Tk } de sı́mbolos independientes y, como
consecuencia, no estacionaria. Obsérvese que, al ser los sı́mbolos
210
independientes, la secuencia {Tk } queda totalmente definida estadı́sticamente por la probabilidades de primer orden PTk (tk ). Una
vez estimadas estas probabilidades, éstas se utilizan en el transmisor
para determinar, en cada instante de tiempo k, la energı́a que se
debe asignar al sı́mbolo cero y al sı́mbolo uno, en la correspondiente
constelación binaria BPSK.
En la práctica la independencia de los sı́mbolos Tk se consigue
mediante la transformación reversible de Burrows Wheeler (Burrows
Wheeler Transform, BWT) [15], [16], [17]. Para ello los sı́mbolos
binarios a la salida del código de Hufman se agrupan en bloques de
longitud K, {X1+jK . . . , XK+jK }∞
j=0 , obteniéndose a su salida la
secuencia transformada de bloques {T1+jK . . . , TK+jK }∞
j=0 .
U
{Uk }
Huffman
{Xk }
K
BWT
{Tk }
Estimación
bk }
{U
Modulador
BPSK Variable
PT (0)
σ2
k
Huffman-1
bk }
{X
K
BWT−1
bk }
{T
Detector
MAP
Estimación
Fig. 2.
{Yk }
PT (0)
k
Diagrama de bloques del sistema propuesto.
Por las propiedades estadı́sticas de la BWT , los sı́mbolos transformados Tk pueden considerarse independientes cuando K es elevado
[18].Llegado a este punto, el transmisor debe estimar la distribución
de primer orden PTk (0) de los sı́mbolos transformados {Tk }K
k=1 .
Para ello se promedian Q bloques, esto es,
PTk (0) =
Q−1
1 X
I(tk+jK = 0),
Q j=0
(12)
donde k = 1, . . . , K, e I(·) es una función indicadora que toma valor
1 cuando su argumento es cierto y 0 en caso contrario. Una vez hecho
esto, la energı́a asignada al sı́mbolo cero E0 (k) o al sı́mbolo uno
E1 (k), en la constelación BPSK y en el instante k, depende de la
distribución PTk (t), t ∈ {0, 1}. El cociente entre sus valores óptimos
(en el sentido de maximizar la distancia, fijada la energı́a media de
la constelación) está dado por [13], [14]
„
«2
1 − PTk (0)
E0 (k)
=
.
(13)
E1 (k)
PTk (0)
Obsérvese que este proceso de modulación controlada da
lugar
constelaciones binarias BPSK con amplitudes
p a K p
(− E0 (k), + E1 (k)) dependientes de k. La secuencia modulada
resultante se envı́a al receptor a través de un canal AWGN con
varianza de ruido σ 2 = N0 /2. El receptor, una vez estimadas las
probabilidades PTk (t) (t ∈ {0, 1}), utiliza una detección MAP
sı́mbolo a sı́mbolo basada en la secuencia recibida {yk }K
k=1 . Esto
es, estimará la secuencia {Tk }K
mediante
la
regla
de
decisión
k=1
Tbk = arg max PYk |Tk (yk |tk )PTk (tk ),
(14)
tk ∈{0,1}
donde las probabilidades condicionadas
PYk |Tk (yk |tk ) son
p distribup
E1 (k) si
ciones gaussianas de media − E0 (k) si tk = 0 o
tk = 1 siendo, en ambos casos, la varianza de la distribución
idéntica y de valor σ 2 . Finalmente, los sı́mbolos originales Uk son
recuperados una vez que se aplica la transformación inversa BWT-1
y el correspondiente decodificador de Huffman.
IV. R ESULTADOS DE SIMULACI ÓN
A fin de evaluar las prestaciones del sistema propuesto se ha
simulado un sistema de comunicaciones consistente en una fuente
DMS U con alfabeto de 4 letras (|A| = 4) y distribución de primer
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
orden {pi }4i=1 = {0.02, 0.02, 0.26, 0.70}. La entropı́a binaria de esta
fuente es H2 (U ) = 1.091 bits por sı́mbolo de fuente. Esta fuente es
comprimida mediante un código de Huffman construido según dichas
probabilidades [2], resultando en el árbol mostrado en la figura 3.a. Su
longitud media es L = 1.34 sı́mbolos binarios por sı́mbolo de fuente
y, en consecuencia, presenta una redundancia residual R = 0.2488.
Nótese que la modelización de la salida de dicho código mediante
el procedimiento de la sección II da lugar a una cadena de Markov
unifilar de 4 estados con tasa de entropı́a H(X) = 0.81436.
G0
a01
0
a06
R EFERENCIAS
1
G2
a23
0
a15
1
a24
1
u4
p4
0.7
0.8
G5
0.6
k
0
G6
0.9
PT (0)
a12
0.5
0.4
u3
p3
0.3
0.2
G3
G4
u1
p1
u2
p2
0.1
0
0
500
1000
1500
2000
2500
3000
3500
4000
4500
5000
k
(a)
(b)
Fig. 3. (a) Código de Huffman para la fuente simulada, y (b) distribución
estimada PTk (0).
La secuencia de salida del código de Huffman se segmenta en
bloques de longitud K = 5000 y se utiliza el sistema de transmisión
propuesto en la sección III para enviarlos a través del canal AWGN.
Para ello, tanto el transmisor como el receptor estiman inicialmente la
distribución de primer orden PTk (0) de los sı́mbolos transformados
utilizando la expresión (12) con Q = 10000. La figura 3.b muestra
dicha estimación: cabe resaltar la existencia de 4 regiones i.i.d. dentro
de la secuencia transformada, tal como predice la teorı́a para fuentes
modeladas por una cadena de Markov [18].
−1
10
−2
10
−3
Tasa de error de bit
10
−4
10
−5
10
−6
10
−7
10
−8
10
Sistema estandar BPSK simetrico+ MAP
Sistema propuesto: BWT+BPSK controlado+MAP
−9
10
3
4
5
6
7
8
9
10
11
12
E /N (dB)
c
0
Fig. 4. Tasa de error de bit frente a relación Ec /N0 para los dos sistemas
comparados.
Posteriormente, partiendo de esta estimación y como se ha mencionado en la sección III, la salida de la transformada BWT se modula
mediante la asignación óptima de energı́a. La energı́a media por
sı́mbolo de canal Ec vendrá dada por
Ec =
K
1 X
PT (0)E0 (k) + (1 − PTk (0))E1 (k).
K k=1 k
Libro de Actas - URSI2006
AGRADECIMIENTOS
Los autores desean agradecer al Gobierno Vasco su apoyo en el
proyecto SAIOTEK-eADI (referencia 321604).
1
G1
La figura 4 ilustra la tasa de error de bit frente a Ec/N0 a la salida
del detector MAP, tanto para el sistema propuesto () como para un
sistema estándar () consistente en un modulador BPSK de igual
energı́a (E0 (k) = E1 (k) = Ec ) y un detector MAP. Cada punto de
estas curvas se ha obtenido promediando 2 · 107 bloques diferentes.
Obsérvese que, fijada una tasa de error de 10−5 , la ganancia en
energı́a del sistema propuesto es de aproximadamente 1 dB.
[1] C. Shannon, “A Mathematical Theory of Communication,” Bell Systems
Technical Journal, vol. 27, pp. 379–423, 623–656, 1948.
[2] T. M. Cover y J. A. Thomas, Elements of Information Theory. John
Wiley & Sons Inc., 1991.
[3] N. Demir y K. Sayood, “Joint Source/Channel Coding for Variable
Length Codes,” en IEEE Data Compression Conference, Marzo-Abril
1998, pp. 139–148.
[4] M. Park y D. J. Miller, “Decoding Entropy-Coded Symbols over Noisy
Channels by MAP Sequence Estimation for Asynchronous HMMs,” en
Conference on Information Sciences and Systems, Marzo 1998, pp. 477–
482.
[5] A. H. Murad y T. E. Fuja, “Robust Transmission of Variable-Length
Encoded Sources,” en Wireless Communications and Networking Conference, Septiembre 1999, pp. 968–972.
[6] M. Park y D. J. Miller, “Joint Source-Channel Decoding for VariableLength Encoded Data by Exact and Approximate MAP Sequence
Estimation,” IEEE Transactions on Communications, vol. 48, no 1, pp.
1–6, Enero 2000.
[7] S. Kaiser y M. Bystrom, “Soft Decoding of Variable-Length Codes,”
en IEEE International Conference on Communications, Junio 2000, pp.
1203–1207.
[8] C. Lamy y O. Pothier, “Reduced Complexity Maximum a Posteriori Decoding of Variable-Length Codes,” en IEEE Global Telecommunications
Conference, Noviembre 2001, pp. 1410–1413.
[9] L. Perros-Meilhac y C. Lamy, “Huffman Tree based Metric Derivation
for a Low-Complexity Sequential Soft VLC Decoding,” en IEEE International Conference on Communications, Abril 2002, pp. 783–787.
[10] K. P. Subbalakshmi y J. Vaisey, “On the Joint Source-Channel Decoding
of Variable-Length Encoded Sources: The BSC Case,” IEEE Transactions on Communications, vol. 49, no 12, pp. 2052–2055, Diciembre
2001.
[11] M. Jeanne, J. C. Carlach, y P. Siohan, “Joint Source-Channel Decoding
of Variable-Length Codes for Convolutional Codes and Turbo Codes,”
IEEE Transactions on Communications, vol. 53, no 1, pp. 10–15, Enero
2005.
[12] R. B. Ash, Information Theory. Dover Publications Inc., 1965.
[13] P. M. Crespo, E. Loyo, J. Del Ser, y C. J. Mitchell, “Esquema de Transmisión Binaria para Fuentes con Memoria basado en la Transformación
Burrows Wheeler,” enviado a XXI Simposium Nacional de la Unión
Cientı́fica Internacional de Radio (URSI), 2006.
[14] P. M. Crespo, E. Loyo, y J. Del Ser, “Uncoded Optimal Binary
Communication for Sources with Memory using the Burrows Wheeler
Transform,” en revisión para su posible publicación en IEEE Transactions on Communications.
[15] M. Effros, K. Visweswariah, S. Kulkarni, y S. Verdú, “Universal
Lossless Source Coding with the Burrows Wheeler Transform,” IEEE
Transactions on Information Theory, vol. 48, no 5, pp. 1061–1081, Mayo
2002.
[16] G. Caire, S. Shamai, y S. Verdú, “Universal Data Compression using
LDPC Codes,” en International Symposium On Turbo Codes and Related
Topics, Septiembre 2003.
[17] G. Caire, S. Shamai, A. Shokrollahi, y S. Verdú, “Fountain Codes for
Lossless Data Compression,” en DIMACS Series in Discrete Mathematics and Theoretical Computer Science. Eds. American Mathematical
Society, 2005.
[18] K. Visweswariah, S. Kulkarni, y S. Verdú, “Output Distribution of the
Burrows Wheeler Transform,” en IEEE International Symposium on
Information Theory, Junio 2000, p. 53.
(15)
211
URSI 2006 – Oviedo, 12-15 septiembre 2006
UTILIZACIÓN DE ALGORITMOS DE SEPARACIÓN CIEGA DE FUENTES EN
SISTEMAS CON CODIFICACIÓN DE ALAMOUTI
PÉREZ IGLESIAS, HÉCTOR JOSÉ
DAPENA JANEIRO, ADRIANA
UNIVERSIDADE DA CORUÑA
UNIVERSIDADE DA CORUÑA
La creciente implantación de sistemas de comunicaciones inalámbricas en ambientes
domésticos y comerciales hacen que la demanda de transferencias de datos de gran ancho de
banda sea cada vez mayor. Estudios teóricos demuestran que las transmisiones de los
sistemas MIMO (Multiple Input Multiple Output), caracterizados por tener múltiples antenas en
transmisión y en recepción, ofrecen eficiencias espectrales mucho mayores que los sistemas
tradicionales SISO (Single Input Single Output). El presente trabajo aborda la utilización de
algoritmos de separación ciega de fuentes en sistemas de comunicación con codificación de
Alamouti. El esquema de Alamouti es un tipo de STBC (Space Time Block Code) que utiliza
dos antenas transmisoras y una receptora. Cada símbolo es transmitido por ambas antenas en
distintos períodos, de forma que un símbolo ocupa dos slots. Esta diversidad permite reducir la
velocidad de bit necesaria para alcanzar una determinada probabilidad de error. El objetivo de
los algoritmos de separación ciega de fuentes es el de recuperar un conjunto de señales
conociendo únicamente las observaciones tomadas por un conjunto de sensores. La principal
ventaja frente a las técnicas clásicas de estimación de canal es que esta recuperación se
realiza suponiendo que tanto las señales transmitidas como el canal son completamente
desconocidos. En este artículo se muestra la adecuación de este método para recuperar los
símbolos enviados por un sistema de transmisión de Alamouti, empleando un pequeño número
de muestras de observaciones para realizar la separación de las fuentes, y consiguiendo una
probabilidad de error para distintos SNR (Signal Noise to Ratio) similar al caso de conocer
perfectamente el canal.
Libro de Actas - URSI2006
213
XXI Simposium Nacional de la Unión Científica Internacional de Radio
UTILIZACIÓN DE ALGORITMOS DE
SEPARACIÓN CIEGA DE FUENTES EN
SISTEMAS CON CODIFICACIÓN ALAMOUTI
Héctor J. Pérez-Iglesias, Adriana Dapena
hperez@udc.es, adriana@udc.es
Departamento de Electrónica y Sistemas, Facultad de Informática
Universidade da Coruña
Campus de Elviña s/n, 15071, A Coruña, Spain
Abstract- The basic problem in BSS (Blind Source Separation)
consists in recovering a set of statistically independent signals
from linear combination of them without using training sequences. In this paper, we will show that BSS algorithms are
suitable to recover the transmitted signals in the Alamouti’s
scheme of digital communication systems. Simulation results
show that the performance obtained with BSS is similar to the
obtained when the channel is perfectly known in the receiver.
Este artı́culo presenta, en la sección II, la explicación del
esquema de codificación de Alamouti. En la sección III se
introduce el problema de separación ciega de fuentes. En la
sección IV se muestran los resultados de las simulaciones
y, por último, en la sección V se presentan las principales
conclusiones y las lı́neas futuras.
II. E L
ESQUEMA DE CODIFICACI ÓN
A LAMOUTI
I. I NTRODUCCI ÓN
La creciente implantación de sistemas de comunicaciones
inalámbricas en ambientes domésticos y comerciales hacen
que la demanda de transferencias de datos de gran ancho de
banda sea cada vez mayor. Estudios teóricos [1] demuestran
que las transmisiones de los sistemas MIMO (Multiple Input
Multiple Output), caracterizados por tener múltiples antenas
en transmisión y en recepción, ofrecen eficiencias espectrales
mucho mayores que los sistemas tradicionales SISO (Single
Input Single Output).
Para cualquier sistema inalámbrico, la estimación del canal
es un aspecto fundamental para conseguir la mayor eficencia
en la transmisión de los datos y por ello existen distintos
métodos que estiman adecuadamente los parámetros del canal.
Las variables fundamentales de coste para estos métodos son la
complejidad computacional requerida, el conjunto de sı́mbolos
de las observaciones empleados y la precisión que se adquiere
en la estimación del canal.
El presente trabajo aborda la utilización de algoritmos de
separación ciega de fuentes en sistemas de comunicación con
codificación de Alamouti [2]. El esquema de Alamouti es un
tipo de STBC (Space Time Block Code) que utiliza dos antenas
transmisoras y una receptora. Cada sı́mbolo es transmitido por
ambas antenas en distintos perı́odos, de forma que un sı́mbolo
ocupa dos slots. Esta diversidad permite reducir la velocidad
de bit necesaria para alcanzar una determinada probabilidad
de error.
El objetivo de los algoritmos de separación ciega de fuentes
[3] es el de recuperar un conjunto de señales conociendo
únicamente las observaciones tomadas por un conjunto de
sensores. La principal ventaja frente a las técnicas clásicas
de estimación de canal [4] es que esta recuperación se realiza
suponiendo que tanto las señales transmitidas como el canal
son completamente desconocidos.
214
h1
x(2n)
s(2n)
s(2n+1)
CODIFICADOR
DE
ALAMOUTI
h2
FILTRO
ADAPTADO
T
x(2n+1)
Fig. 1.
Codificación de Alamouti
En la Fig. 1 se muestra el esquema de codificación de
Alamouti 2 × 1 que emplea dos antenas en transmisión y
una antena en recepción. En dicho esquema se considera
una fuente s que genera un sı́mbolo complejo s(n) en cada
instante de tiempo n. Cada par de sı́mbolos consecutivos
s(2n) y s(2n + 1), generados en un instante par e impar
respectivamente, son procesados en bloque por el codificador
de Alamouti. Éste transmite por la primera antena el sı́mbolo
s(2n) y por la segunda antena el sı́mbolo s(2n + 1) en el
instante de tiempo 2n. Posteriormente, en el instante 2n + 1,
se transmite el sı́mbolo −s∗ (2n + 1) por la primera antena
y el sı́mbolo s∗ (2n) por la segunda antena (∗ denota la
operación conjugado). Esto se puede expresar matricialmente
normalizando la energı́a de los sı́mbolos, como
Es
s(2n)
−s∗ (2n + 1)
(1)
S(n) =
s(2n + 1)
s∗ (2n)
2
considerando la primera columna el instante 2n y la segunda
el instante 2n + 1 de transmisión del codificador.
En consecuencia, mediante este sistema, cada dos instantes
de tiempo se transmiten dos sı́mbolos de la fuente original, lo
que supone una velocidad de sı́mbolo equivalente a transmitir
un sı́mbolo en cada instante de un sistema SISO.
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
Considerando que las señales son transmitidas por un canal
Rayleigh con block fading, las observaciones de dos instantes
consecutivos vienen dadas por las ecuaciones:
También existe otro problema, probablemente las fuentes se
verán afectadas por ruido en el proceso de mezcla, extendiendo
la ecuación (9) en
x(2n) = s(2n) · h1 + s(2n + 1) · h2 + r(2n)
x(n) = A · s(n) + r(n)
(2)
x(2n + 1) = −s∗ (2n + 1) · h1 + s∗ (2n) · h2 + r(2n + 1) (3)
donde r(·) es ruido gaussiano blanco. También pueden ser
expresadas matricialmente mediante el siguiente conjunto de
ecuaciones:
• El vector x(n) de observaciones
x(2n)
(4)
x(n) =
x∗ (2n + 1)
•
La matriz de canal H, que representa la ganancia entre
cada antena de transmisión y la antena de recepción
h1 h2
(5)
H=
h∗2 −h∗1
•
El vector s(n) con los sı́mbolos emitidos por la fuente
original en cada instante par e impar consecutivos
Es
s(2n)
(6)
s(n) =
s(2n + 1)
2
•
El vector r(n) de ruido
r(n) =
•
r(2n)
r∗ (2n + 1)
(7)
Y la expresión que relaciona el proceso de completo de
transmisión
x(n) = H · s(n) + r(n)
(8)
Los métodos tracidionales para recuperar las señales transmitidas a partir de las observaciones realizan estimaciones del
canal utilizando para ello secuencias de entrenamiento.
III. L A
SEPARACI ÓN CIEGA DE FUENTES
El problema básico en separación ciega de fuentes [3] es el
de recuperar un conjunto s(n) de N señales estadı́sticamente
independientes, denominadas fuentes, a partir de mezclas
instantáneas de ellas
x(n) = A · s(n)
(9)
La matriz A (de dimensión M × N ) es la llamada matriz
de mezcla. Para recuperar las fuentes, las observaciones son
pasadas a través de un sistema lineal con pesos W (de
dimensión N × M ), llamado sistema o matriz de separación.
Si para cada vector de observaciones aplicamos la ecuación
ŝ(n) = W · x(n)
(10)
obtenemos entonces una estimación de las fuentes originales.
En separación ciega de fuentes, la matriz W debe calcularse
sin conocer ni las condiciones del canal ni secuencias de
entrenamiento, la hipótesis que se realiza es que las fuentes son
estadı́sticamente independientes. Aún en estas condiciones, no
es posible recuperar a partir del conjunto de vectores x de
observaciones exactamente la matriz A. Lo que sı́ se puede es
obtener una estimación de A que permite recuperar las fuentes
permutadas y escaladas por unos valores desconocidos.
Libro de Actas - URSI2006
(11)
El efecto del ruido provoca que la estimación de A padezca
de alteraciones adicionales a la permutación y el escalado de
las fuentes. Esto se traduce en una alta dependencia de la
adecuada estimación de la matriz de mezcla frente a la SNR
(Signal to Noise Ratio).
Haciendo analogı́a entre las ecuaciones (8) y (11) se puede
observar la clara concordancia de los problemas presentados.
Considerando entonces la matriz H de canal en la codificación
de Alamouti como la matriz de mezcla, se pueden emplear
los diversos algoritmos existentes para dicho problema como
medio de estimación de dicho canal H.
Por último hay que tener otra cuestión en cuenta, fijándose
en la ecuación (5), se puede observar que para el problema
de la estimación de canal en la codificación de Alamouti, se
requiere de un algoritmo que funcione con números complejos.
IV. S IMULACIONES
A. Algoritmos utilizados
En la realización de las simulaciones se han utilizado dos
conocidos algoritmos de separación ciega de fuentes: JADE
[5] y Fast ICA [6].
• JADE es un algoritmo batch que emplea estadı́sticos de
2o orden y cumulantes de 4o para obtener la separación de
fuentes a partir de las observaciones. Su implementación
original permite trabajar con números complejos y ante
un mismo conjunto de datos de entrada, en distintas
ejecuciones, obtendrá siempre el mismo resultado.
• Fast ICA es un algoritmo de punto fijo, el cual emplea números pseudoaleaotorios para ejecutarse, lo que
provoca que ante una misma entrada en dos ejecuciones distintas se puedan obtener resultados ligeramente
diferentes. La implementación original no da soporte
a la separación de observaciones de números complejos, pero nosostros hemos utilizado una versión modificada que sı́ lo permite [7]. Es importante precisar un
poco más las caracterı́sticas si se quieren establecer los
parámetros adecuadamente para obtener los resultados
de las simulaciones aquı́ mostrados. Como se indicó, el
algoritmo Fast ICA es un algoritmo iterativo de punto
fijo. Éste utiliza una función de no linealidad G, la
cuál se aplica sobre la matriz de separación W que se
recalcula en cada iteración del algoritmo. Además dicha
función es parámetrizada por un escalar , que para la
implementación que ofrecen los autores tiene un valor
por defecto de 0.1. También hay que tener en cuenta
que este algoritmo permite calcular cada una de las
fuentes por separado o conjuntamente. Para obtener los
resultados de estas simulaciones se ha escogido un valor
de = 2.2204 · 10−16 , y el cálculo de cada una de las
fuentes se ha hecho de forma independiente.
También se ha implementado el algoritmo LMS [8] como
técnica supervisada de estimación de canal.
215
XXI Simposium Nacional de la Unión Científica Internacional de Radio
B. Resultados
K=10000 (x 2)
0
#H=10000
10
−1
10
−2
10
SER
Se han considerado secuencias de 20000 sı́mbolos 4-QAM
entregados a un codificador de Alamouti para transmitirse
sobre un canal Rayleigh con block fading. Los resultados
obtenidos se han conseguido llevando a cabo un promediado
sobre 10000 canales H distintos transmitiendo por cada uno
de ellos realizaciones independientes de las secuencias de
sı́mbolos.
Para los resultados de las simulaciones se ha empleado
como parámetro de de calidad de la transmisión el SER
(Symbol Error Rate) obtenido en función del SNR. Además
se compara en cada gráfica el caso concreto con el caso de
conocer el canal a la perfección y con el caso de transmitir la
secuencia de sı́mbolos por un canal SISO también conocido.
−3
SISO
Canal conocido
Fast ICA (10 x 2 símbolos)
Fast ICA (15 x 2 símbolos)
Fast ICA (20 x 2 símbolos)
Fast ICA (25 x 2 símbolos)
Fast ICA (30 x 2 símbolos)
Fast ICA (50 x 2 símbolos)
Fast ICA (100 x 2 símbolos)
10
−4
10
−5
10
K=10000 (x 2)
0
#H=10000
0
5
10
15
20
25
SNR (dB)
10
Fig. 3.
−1
Estimación con Complex Fast ICA
10
−2
SER
10
−3
SISO
Canal conocido
Jade (10 x 2 símbolos)
Jade (15 x 2 símbolos)
Jade (20 x 2 símbolos)
Jade (25 x 2 símbolos)
Jade (30 x 2 símbolos)
Jade (50 x 2 símbolos)
Jade (100 x 2 símbolos)
10
−4
10
#H=10000
−1
10
−5
−2
0
5
10
15
20
25
SNR (dB)
10
SER
10
K=10000 (x 2)
0
10
−3
10
Fig. 2.
Estimación con Jade
SISO
Canal conocido
Jade (15 x 2 símbolos)
Fast ICA (15 x 2 símbolos)
−4
216
10
−5
10
0
5
10
15
SNR (dB)
K=10000 (x 2)
0
20
25
20
25
#H=10000
10
−1
10
−2
10
SER
En la Fig. 2 se muestran diferentes curvas de SER para
el algoritmo JADE. Estas se diferencian en el número de
muestras de las observaciones. Se puede observar que con 10
y 15 muestras de las observaciones la curva obtenida presenta
un SER mayor para SNRs elevados que en el caso de haber
transmitido la secuencia de sı́mbolos mediante un sistema
SISO. A partir de 25 o 30 muestras de las observaciones las
curvas se aproximan al caso ideal de conocer el canal por el
que se transmite.
La Fig. 3 muestra los resultados equivalentes habiendo
utilizado el algoritmo FastICA. En esta ocasión sólo la curva
de 10 sı́mbolos presenta un SER mayor que en el caso del
sistema SISO. Estimando el canal con 20 muestras de las
observaciones se obtiene una mejora sustancial con respecto
al caso SISO con canal conocido. Puede observarse también
que, como ocurre con JADE, con 25 o 30 se obtiene una curva
similar al caso del canal perfectamente conocido.
Para realizar una comparativa más visual entre ambos algoritmos, se muestra en la Fig. 4 y en la Fig. 5 simultaneamente
las curvas de JADE y Fast ICA para el caso de 15, 20, 25 y
50 sı́mbolos de las observaciones utilizados en cada una de
las 4 gráficas. En este conjunto de gráficas se puede observar
que el algoritmo de Fast ICA funciona mejor para el caso de
15 y 20 sı́mbolos para la mayorı́a de los distintos SNR.
En la figura 6 puede observarse que para la técnica LMS
−3
10
SISO
Canal conocido
Jade (20 x 2 símbolos)
Fast ICA (20 x 2 símbolos)
−4
10
−5
10
0
5
Fig. 4.
10
15
SNR (dB)
Jade vs Complex Fast ICA (1)
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
K=10000 (x 2)
0
#H=10000
10
K=10000 (x 2)
0
#H=10000
10
−1
10
−1
10
−2
10
−2
SER
SER
10
−3
−3
10
10
SISO
Canal conocido
Jade (25 x 2 símbolos)
Fast ICA (25 x 2 símbolos)
−4
10
−5
10
0
5
10
15
SNR (dB)
K=10000 (x 2)
0
SISO
Canal conocido
LMS (5 x 2 símbolos)
LMS (6 x 2 símbolos)
LMS (7 x 2 símbolos)
LMS (8 x 2 símbolos)
LMS (9 x 2 símbolos)
LMS (10 x 2 símbolos)
−4
10
20
25
−5
10
0
5
10
15
20
25
SNR (dB)
Fig. 6.
#H=10000
Estimación con LMS
10
−1
10
−2
SER
10
−3
10
SISO
Canal conocido
Jade (50 x 2 símbolos)
Fast ICA (50 x 2 símbolos)
−4
10
−5
10
0
5
10
15
SNR (dB)
20
25
el caso de conjuntos de sı́mbolos superiror a 30 sı́mbolos los
dos algoritmos funcionan prácticamente igual.
Un trabajo inmediato a realizar es el de estudiar el
rendimiento de técnicas ciegas para entornos con desvanecimiento donde el transmitir secuencias de entrenamiento puede
producir una importante reducción de las prestaciones del
sistema. Como lı́nea futura de trabajo nos planteamos diseñar
algoritmos de separación que tengan en cuenta la forma de la
matriz de canal de los sistemas con codifcación Alamouti. Es
de esperar que ası́ puedan mejorarse los resutlados presentados
en este artı́culo.
AGRADECIMIENTOS
Fig. 5.
Jade vs Complex Fast ICA (2)
con secuencias de entrenamiento de 10 sı́mbolos se obtiene
el mismo resultado que con un conocimiento perfecto del
canal. Por otro lado, las aproximaciones ciegas (ver Fig. 2
y Fig. 3) obtienen resultados similares utilizando 25 muestras
de las observaciones sin necesidad de utilizar secuencias de
entrenamiento.
V. C ONCLUSIONES
En este trabajo se ha propuesto utilizar algoritmos de
separación ciega de fuentes en sistemas de comunicación con
codificación Alamouti para recuperar las señales transmitidas
por dos antenas a partir de las señales recibida por una antena.
Con el estudio aquı́ presentado, se puede concluir que a
partir de un conjunto relativamente pequeño de sı́mbolos de
observaciones, 25 o 30 muestras de las observaciones, tanto
el algoritmo JADE como el algoritmo Fast ICA son capaces
de estimar un canal adecuadamente en dichos sistemas. Ésto
es, la curva obtenida para ambos algoritmos se aproxima suficientemente a la curva del canal conocido. Para un conjunto
de muestras de las observaciones inferior a 25 el algoritmo
Fast ICA funciona mejor que JADE para SNRs altos. Y para
Libro de Actas - URSI2006
Este estudio ha sido financiado parcialmente por el Ministerio de Ciencia y Tecnologı́a de España y los fondos FEDER
de la Unión Europea, a través del proyecto TEC2004-06451C05-01.
R EFERENCIAS
[1] C.J. Foschini and J.J. Gans, On limits of wireless communications in a
fading environment using multiple antennas, Wireless Personal Communications, vol. 6, pp. 311-315, 1998.
[2] S.M. Alamouti, A simple transmit diversity technique for wireless communications, IEEE Journal Select. Areas Commun, vol. 16, no. 8, pp.
1451-1458, Oct. 1998.
[3] T-W. Lee, Theory and Applications, Kluwer Academic Publishers,
September 1998.
[4] A. Goldsmith, Wireless Communications, Cambridge University Press,
2005.
[5] J. F. Cardoso, A. Souloumiac, Blind Beamforming for non-Gaussian
Signals, IEE-Proceedings-F, vol 140, no. 6, pp. 362-370, December 1993.
http://sig.enst.fr/ cardoso
[6] A. Hyvärinen, Fast and Robust Fixed-Point Algorithms for Independent
Component Analysis, IEEE Transactions on Neural Networks 10(3):626634, 1999.
[7] E. Bingham and A. Hyvärinen, A fast fixed-point algorithm for independent component analysis of complex-valued signals, Int. J. of Neural
Systems, 10(1):1-8, 2000.
[8] S. Haykin, Adaptive Filter Theory, Prentice-Hall, Upper Saddle River,
New Jersey, Third Edition, 1996.
217
URSI 2006 – Oviedo, 12-15 septiembre 2006
ANÁLISIS DE LA CODIFICACIÓN DE ALAMOUTI DISTRIBUIDA SOBRE
COOPERACIÓN DF
ROMERO PORROCHE, JUAN
MASGRAU GÓMEZ, ENRIQUE
UNIVERSIDAD DE ZARAGOZA
UNIVERSIDAD DE ZARAGOZA
En el presente trabajo se estudia un sistema de comunicaciones que utiliza la codificación de
Alamouti de un modo distribuido, como caso particular de lo que se ha venido llamando
codificación espacio-temporal distribuida (DSTC). Se propone un método que combina la
codificación de Alamouti con la comunicación cooperativa de tipo Decode & Forvard (DF), de
tal manera de que dos usuarios monoantena cooperan para transmitir información. En primer
lugar se presenta el modelo del sistema, tras lo que se procede a deducir una expresión
teórica para su probabilidad de error en el bit (BER). Se comparan sus presataciones con las
de los sistemas DF y SISO (Single Input - Single Output) por medio de simulaciones por
ordenador que, además, validan las expresiones teóricas para el BER. Finalmente, como
principal conclusión de este trabajo, se muestra que el nuevo sistema Alamouti-DF dobla la
eficiencia espectral de la técnica DF a la vez que mantiene el mismo BER.
Libro de Actas - URSI2006
219
XXI Simposium Nacional de la Unión Científica Internacional de Radio
Análisis de la Codificación de Alamouti
Distribuida sobre Cooperación DF
Juan Romero(1), Enrique Masgrau(1)
(1)
484153@unizar.es, masgrau@unizar.es
Grupo de Tecnologías de las Comunicaciones (GTC). Instituto de Investigación I3A. Universidad de Zaragoza.
C/María de Luna 1, Edificio A. Byron. 50018 Zaragoza. Spain
Abstract- In this work, a distributed Alamouti scheme is studied.
We propose a method to combine Alamouti codification with
Decode & Forward (DF) cooperative communication in which
two users transmit information with one antenna in each
terminal. First, the system model is presented. After that, a
theoretical expression for the conditional BER is derived. We
compare the performance of the system with DF and SISO
(Single Input – Single Output) systems (after presenting them)
by means of computer simulations that also validate the
theoretical expression for the conditional BER. Finally, we show
that the distributed Alamouti scheme doubles the spectral
efficiency of DF systems providing the same BER.
I.
INTRODUCCIÓN
La investigación en sistemas de comunicaciones MIMO
(Multiple Input – Multiple Output) ha venido experimentando
continuos avances en los últimos años. Sin embargo, en
aplicaciones como la telefonía móvil celular, su
implementación es tecnológicamente difícil (uso de múltiples
antenas en los terminales) y económicamente costosa.
Paralelamente, aunque de forma más discreta, han aparecido
los llamados sistemas de transmisión cooperativa, que
proponen que diferentes terminales monoantena cooperen de
forma que se pueda crear un array virtual de antenas en
transmisión (o recepción), solucionando parte de los
problemas antes comentados. Aunque desde un principio los
sistemas cooperativos se han venido basando en la
implementación distribuida de sistemas de diversidad espacial
“clásicos”, el mayor reto de cara al futuro se encuentra en
explorar de qué manera y hasta qué punto las potenciales
capacidades de los sistemas MIMO pueden ser aprovechadas
en un esquema de transmisión cooperativo. Dicho objetivo,
sin duda ambicioso, es el que ha motivado los trabajos que se
exponen en este artículo, en el que se aborda el estudio de las
prestaciones de un sistema de comunicaciones que utilice la
codificación de Alamouti de un modo distribuido sobre un
sistema cooperativo DF (Decode&Forward), con la esperanza
de que los resultados obtenidos puedan ser un primer paso
para señalar las principales ventajas e inconvenientes de este
tipo de sistemas. Finalmente, se comparan los resultados
obtenidos con los conocidos para los sistemas SISO (Single
Input – Single Output) y DF (este último con codificación de
repetición).
II.
MODELO DEL SISTEMA Y PARÁMETROS
La medida de las prestaciones de un sistema se realiza, en
este trabajo, a través de la tasa de error en el bit (BER) que se
obtiene en la transmisión de un mensaje en un tiempo fijo y
con un gasto energético total determinado para todo sistema,
a fin de garantizar la justicia (homogeneidad) en las
220
comparaciones. Analizaremos enlaces ascendentes (desde el
móvil hasta la estación base (BS)) con la misma atenuación
media para todos los terminales. La modulación empleada
será en todos los casos BPSK coherente. El conocimiento del
estado del canal (CSI) se supone perfecto en recepción. Los
usuarios conocen la fase y el retado introducidos por el canal
interusuario. Los canales sufren desvanecimientos rápidos,
planos en frecuencia y ergódicos de tipo Rayleigh, que son
incorrelados espacialmente. Además introducen ruido
AWGN. De esta manera, en un hipotético enlace punto a
punto, la señal en recepción será (en forma equivalente paso
bajo y en tiempo discreto):
D (t ) s(t ) n(t )
y (t )
Eb ˜ b(t )
donde s (t )
(1)
y b(t )  ^ 1,1` , D (t )
>
es una
@
variable aleatoria Rayleigh de potencia E D 2 (t ) 1 L
(donde L es la atenuación media del canal) que representa el
módulo del equivalente complejo paso bajo del canal
( h(t ) D (t )e jT (t ) ), que es una variable aleatoria compleja
gaussiana circularmente simétrica de media nula (ZMCSCG).
La fase tiene distribución uniforme. Salvo que se diga lo
contrario, supondremos que h(t) varía con cada bit
transmitido. Por último, n(t ) es una variable aleatoria
compleja ZMCSCG con varianza N 0 que recoge el efecto
del ruido térmico y Eb es la energía por bit transmitido.
Con estas premisas y aplicando conceptos básicos de
comunicaciones digitales, la probabilidad de error
condicional de una transmisión SISO será:
§ D 2E ·
b ¸
Pb (D ) Q¨ 2
(2)
¨
N0 ¸
©
¹
siendo Q(x) la función de error complementaria:
f
§ u2 ·
¸ du
exp¨¨ (3)
¸
2
2S x
©
¹
El cálculo de la probabilidad de error incondicional se puede
encontrar en la literatura [1].El resultado es:
Q( x)
Pb
ED >Pb (D )@
1
³
Jb
1 §¨
1
2 ¨¨
1 J b
©
·
¸;J
¸¸ b
¹
E >SNR@
L1
Eb
N0
(4)
La representación gráfica se puede encontrar en la Fig.2.
III.
COOPERACIÓN DF
En este apartado presentaremos brevemente el modo de
operar de la cooperación DF con codificación de repetición,
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
A. Modo de operar
La cooperación se estructura en dos periodos básicos. En
el primero cada terminal transmite su símbolo a la vez que
recibe el símbolo transmitido por el cooperante. En el
segundo periodo, cada usuario retransmite el símbolo que ha
recibido de su compañero en el primer periodo, de la forma
en que se puede observar en la Fig.1. Es de destacar que
durante el primer periodo los terminales efectúan una
decisión “hard” sobre el símbolo recibido; cabe, entonces, la
posibilidad de que dicha decisión sea errónea. La
probabilidad de este suceso viene determinada por la calidad
del canal interusuario.
A la luz de la Fig.1 se puede observar que, para mantener
el tiempo y la energía de la transmisión iguales que en la
comunicación SISO equivalente, se tienen las siguientes
relaciones para el periodo y la energía del bit:
Tb,SISO
2Tb, DF
Ÿ Eb,SISO
2 Eb, DF
C. Resultados obtenidos por simulación
Se han realizado simulaciones en Matlab de los sistemas
DF y SISO. En el caso del primero, se han fijado los valores
del receptor en D 1 , D 2 ,1 y se han simulado distintos canales
interusuario (el valor J b de cada uno se encuentra en la
leyenda de la gráfica). Los resultados se pueden observar en
la Fig.2. Todos los valores de J b que se encuentran vienen
referidos al sistema SISO en recepción por lo que para el
sistema DF serán 3 dB inferiores.
0
10
-1
10
BER
los resultados analíticos para su BER y los resultados
obtenidos por simulación.
-2
10
(5)
-3
10
que han de ser tenidas en cuenta a la hora de realizar
comparaciones homogéneas.
-4
10
Usuarios
Usuario 1
b1
0
5
10
E[SNR] (dB)
15
20
25
30
Fig. 2. Simulaciones SISO y DF.
Canal 2
b2
b1r
b2r
b1r
b2r
b1
1
-5
Canal 1
bi: Bits Usuario2
Usuario 2
Periodo
-10
bi: Bits Usuario 1
SISO
Inter 0 dB
Inter 10 dB
Inter 20 dB
Inter 40 dB
Inter 70 dB
Teorico Inter 0 dB
Teorico Inter 7 dB
IV.
b2
2
3
4
…..
Tiempo
Fig. 1. Organización de la transmisión en cooperación DF
B. Probabilidad de error teórica
La deducción detallada de la probabilidad de error
condicional para DF se puede encontrar en [2] para el caso
de un sistema CDMA y un receptor concreto y en [3] para un
caso más general, que corresponde al resultado que a
continuación se detalla:
La codificación de Alamouti para sistemas MIMO [4],
reflejada en la Fig. 3, es un algoritmo simple de codificación
espacio-temporal (ST) muy popular hoy en día. En este
apartado se expone una manera de trasladar dicha
codificación a un sistema distribuido (cooperativo) para así
disponer de una codificación ST distribuida (DST
Codification) cuyas prestaciones serán contrastadas con los
sistemas SISO y DF.
h1
s
*
2
s1*
2
§ E k D Ok D ·
Pb (D1,D2 ,D12 ) (1 Pb12 (D12 )) ˜ Q¨ 2 b 1 21 2 22 2 ¸ ¨ N0 k O k ¸
1
2 ¹
©
§ E k D Ok D ·
Pb12 (D12 ) ˜ Q¨ 2 b 1 21 2 2 2 2 ¸
¨ N0 k O k ¸
1
2 ¹
©
s1
s2
h2
1
Tiempo
(6)
siendo Pb12 (D12 ) el BER del canal interusuario, según (2).
Se asume un receptor tipo Ȝ-MRC [2][3] de parámetros
genéricos (k1 , k 2 , O ) . Los subíndices “1” y “2” representan
los trayectos desde el usuario 1 y el usuario 2 hasta la BS
respectivamente, mientras que “12” hace referencia al canal
interusuario. La probabilidad de error incondicional no se ha
podido determinar analíticamente, por lo que se recurre a las
simulaciones por ordenador que se muestran a continuación
Libro de Actas - URSI2006
CODIFICACIÓN ALAMOUTI-DF
Fig. 3. Codificación de Alamouti genérica (MIMO)
A. Modo de operar
Para que el modelo propuesto funcione correctamente, se
ha de exigir que ambos terminales transmitan sendos
mensajes individuales simultáneamente. En esta situación,
llamaremos mensaje global o simplemente mensaje a la
siguiente sucesión de bits:
^b11 , b12 , b21 , b22 , b31 , b32 ,` ^b1 , b2 , b3 , b4 , b5 , b6 ,`
(7)
En el primer miembro de la ecuación podemos identificar los
bits de cada mensaje individual, donde el segundo subíndice
indica el terminal. En el segundo miembro se renombra la
secuencia de una forma más compacta.
221
URSI 2006 – Oviedo, 12-15 septiembre 2006
^
>
obtener la probabilidad total condicionada al estado de los
diferentes canales:
@`
P Re n~2 E b D 12 D 22 2D 1D 2 cos T 1 T 2 p3
§
·
E D 2 D 22 2D 1D 2 cos(T 1 T 2 ) ¸
¨
Q¨ 2 b 1
¸.
2
2
N0
¨
¸
D
D
1
2
©
¹
(23)
Debido a la simetría de la distribución gaussiana, se puede
comprobar que
p3 š p1
p2
p4
(24)
por lo que el resultado final es
Pb( 2) (b2 )
1 ª p1 p2 p3 p 4 º
2 «¬ 2
2 »¼
p3 p 4
2
(25)
y sustituyendo
Pb( 2) (b2 )
>
@
(1 Pb12 ) 2 Pb(1) Pb12 (1 Pb12 ) Pb( 2) Pb(3) Pb212 Pb( 4)
(32)
C. Resultados obtenidos por simulación
De nuevo, la probabilidad de error incondicional no se ha
hallado analíticamente, por lo que se recurre a simular el
sistema descrito para las mismas condiciones que muestra la
Fig. 2. A la vez, se comprueba la validez del desarrollo
teórico promediando los datos obtenidos según (32) para las
diferentes realizaciones del canal. Se puede observar que las
predicciones teóricas concuerdan con los resultados
experimentales.
0
10
§
·
E D 2 D 22 2D 1D 2 cos(T 1 T 2 ) ¸
1 ¨
Q¨ 2 b 1
¸
N0
2 ¨
¸
D 12 D 22
©
¹
§
·
E D 2 D 22 2D 1D 2 cos(T 1 T 2 ) ¸
1 ¨
Q¨ 2 b 1
¸
N0
2 ¨
¸
D 12 D 22
©
¹
-1
10
(26)
BER
Pb ^h `
i
B.3. Error en la transmisión desde el terminal 2 al 1
Este caso es simétrico al anterior. Aquí el primer y el
segundo bit cambian sus papeles respecto al supuesto 2.
Apoyándonos en los resultados del punto anterior relativos al
segundo bit, en la conmutatividad de las operaciones adición
y producto y en la paridad de la función coseno, podemos
asegurar que, en este caso, para el primer bit
-2
10
-3
10
-4
10
-10
SISO
Inter 0 dB
Inter 10 dB
Inter 20 dB
Inter 40 dB
Inter 70 dB
Teorico Inter 0 dB
Teorico Inter 70 dB
-5
0
5
10
E[SNR] (dB)
15
20
25
30
Fig. 5. Simulaciones Alamouti-DF
Pb(3)
Pb( 2) (b2 )
(27)
V.
B.4. Error en ambos sentidos de la transmisión
Cuando ambos bits son recibidos incorrectamente por los
cooperantes, en la recepción se tiene:
§ y1 ·
¨¨ * ¸¸
© y2 ¹
con
h ·§ b · § n ·
§ h
Eb ¨¨ 1 * 2* ¸¸¨¨ 1 ¸¸ ¨¨ 1* ¸¸ Ÿ y
h
h
© 2 1 ¹© b2 ¹ © n2 ¹
H H H err
§ D 12 D 22
¨
¨ 2h h*
1 2
©
Eb Herrb n
2 h1* h2 ·¸
D 22 D 12 ¸¹
(28)
(29)
En estas circunstancias de pérdida total de ortogonalidad,
para el primer bit tendremos:
z HH y Ÿ z
E D 2 D 2 b 2h*h b n~
(30)
1
b
>
1
2
1
1 2 2
@
1
De la misma manera que se ha operado en los puntos
precedentes se podría proceder aquí. Obsérvense además las
similitudes entre estas ecuaciones y la correspondiente al
canal efectivo del segundo bit en el segundo supuesto.
Usando el mismo método se llega a la siguiente expresión:
§
E D 2 D 22 2D 1D 2 cos(T 1 T 2 ) ·¸
1 ¨
Pb( 4)
Q¨ 2 b 1
¸
N0
2 ¨
¸
D 12 D 22
©
¹
§
·
E D 2 D 22 2D 1D 2 cos(T 1 T 2 ) ¸
1 ¨
Q¨ 2 b 1
¸
N0
2 ¨
¸
D 12 D 22
©
¹
Libro de Actas - URSI2006
Los resultados (BER) obtenidos mediante la codificación
Alamouti-DF son exactamente iguales a los obtenidos con la
técnica DF original. Sin embargo, la primera técnica dobla la
eficiencia espectral de DF al usar un solo canal para
transmitir los dos mensajes individuales. Ambas técnicas son
muy sensibles a la calidad del canal interusuario, por lo que
sólo extraen diversidad de segundo orden con valores altos de
SNR en dicho canal, presentando un claro efecto de
saturación en caso contrario. Este hecho ha llevado a que se
propongan modificaciones en la técnica DF original para
mitigar este efecto [5][3]. Los resultados aquí obtenidos
invitan a intentar extenderlas a la codificación Alamouti-DF
para mejorar dichos resultados conservando la ganancia en la
eficiencia espectral que se ha obtenido.
REFERENCIAS
[1]
[2]
[3]
(31)
B.5. Probabilidad total condicional
Combinando los cuatro resultados obtenidos con la
probabilidad de error en el canal interusuario podemos
COMPARACIÓN Y CONCLUSIONES
[4]
[5]
J. G. Proakis. “Digital Communications”. Fourth Edition. McGraw-Hill,
2001.
A. Sendonaris, E. Erkip, B. Aazhang: “User Cooperation Diversity Part
I and Part II”, IEEE Trans. Communications, vol. 51, no. 11, Nov.
2003.
Juan Romero. “Técnicas de Transmisión Cooperativa en Redes
Inalámbricas”. Proyecto Fin de Carrera de Ing. de Telecomunicación.
Depto. Ingeniería Electrónica y Comunicaciones. Universidad de
Zaragoza. Diciembre de 2005.
Siavash M. Alamouti: “A Simple Transmit Diversity Technique for
Wireless Communications”. IEEE Journal on Select Areas in
Communications, vol. 16, no. 8, October 1998.
J. N. Laneman, G. W. Wornell, D. N. C. Tse: “An Efficient Protocol for
Realizing Cooperative Diversity in Wireless Networks”. Proc. IEEE
ISIT, Whasington, DC, June 2004.
223
URSI 2006 – Oviedo, 12-15 septiembre 2006
TRANSMISIÓN EFICIENTE EN ENERGÍA PARA REDES DE SENSORES
INALÁMBRICAS CON QOS
ESCUDERO GARZÁS, JOSÉ JOAQUÍN
GARCÍA ARMADA, ANA
UNIVERSIDAD CARLOS III DE MADRID
UNIVERSIDAD CARLOS III DE MADRID
En el presente artículo tratamos el problema de minimizar la energía requerida en redes de
sensores inalámbricas de tipo heterogéneo de área personal, es decir, redes en las cuales los
requisitos de cada sensor pueden ser diferentes en función de la aplicación que están
implementando. Dichos requisitos en este caso son trasladados a una tasa de error y un bitrate distintos en cada aplicación. Para realizar la minimización en el escenario propuesto,
hacemos uso de la aproximación SNR gap, para una determinada modulación. Mediante esta
aproximación relacionamos la tasa de error de símbolo (Symbol Error Rate, SER) y el bit-rate
especificados. Haremos uso de la modulación M-QAM dada su alta eficiencia en energía. El
esquema de transmisión propuesto (transmisión QoS) consigue un uso eficiente de la energía
puesto que asigna, dentro de la trama total de transmisión, el tiempo necesario para que cada
sensor realice la transmisión empleando la mínima energía, manteniendo siempre el bit-rate y
la SER objetivos. En definitiva, el problema de minimizar la energía se traduce en encontrar el
tiempo de transmisión adecuado para cada sensor. Desde un punto de vista energético, lo más
inmediato sería realizar la minimización de la energía consumida por el sistema minimizando la
energía de la trama. Nuestra propuesta es minimizar la energía consumida por cada sensor,
puesto que en ciertos casos la optimización de la energía de la trama completa puede conducir
a situaciones muy dispares en asignación de recursos. La resolución del problema conduce a
una distribución óptima de la energía, pero que puede resultar computacionalmente compleja.
Se propone, por tanto, una solución subóptima, que permite realizar la asignación de los
intervalos de tiempo de transmisión de cada sensor de una manera más sencilla y rápida.
Comparados el esquema QoS propuesto y la asignación TDMA convencional, se pueden
observar ganancias en energía de hasta 7 dB.
Libro de Actas - URSI2006
225
XXI Simposium Nacional de la Unión Científica Internacional de Radio
TRANSMISIÓN EFICIENTE CON QoS
PARA REDES DE SENSORES
INALÁMBRICAS
José Joaquín Escudero Garzás(1), Ana García Armada(1)
(1)
{jescugar,agarcia}@tsc.uc3m.es
Dpto. de Teoría de la Señal y Comunicaciones - Universidad Carlos III de Madrid – Avda. de la Universidad, 30
28911 Leganés, Madrid
Abstract- We consider the problem of minimizing the energy
required in heterogeneous Wireless Sensor Networks for
personal area coverage, where heterogeneousness means that
every sensor may require a different bit rate and reliability
according to the application associated to the sensor. Such
minimization can be done using SNR gap approximation for a
given modulation, which relates the required bit-rate and energy
with the ensured constant symbol error rate (SER) for the
communication. M-QAM modulation is used due to its high
energy efficiency. The proposed transmission scheme is energyefficient since it allocates a transmission period of time for each
sensor using the minimum energy necessary to maintain the
targeted bit rate and SER for the application.1
I.
INTRODUCCIÓN
Las Redes de Sensores Inalámbricas (en inglés Wireless
Sensor Networks, WSN) están encontrando multitud de
aplicaciones en diversos campos tales como salud,
monitorización y localización [1]-[6]. Las WSN pueden
explotar la diversidad espacial sin necesidad de varias
antenas en la estación móvil. Sin embargo, la
implementación de este tipo de redes requiere el diseño de
protocolos de comunicaciones eficientes en energía, ya que
uno de los principales problemas en las redes de sensores es
el consumo de energía, limitado por la vida de las baterías.
El envío de información sin límite de tiempo puede ser
energéticamente eficiente, pero al mismo tiempo hay que
considerar las restricciones de retardo: la eficiencia en
energía de la transmisión no puede ser a expensas de un
retardo muy alto. Este compromiso entre retardo y energía ha
sido recientemente estudiado en [7]. Con este mismo
objetivo [8] analiza las comunicaciones en redes de salto
único (single-hop) con TDMA, proponiendo algoritmos
óptimos y subóptimos para configuraciones centralizada y
distribuida, minimizando la energía necesaria a fin de
transmitir una cierta cantidad de datos en un determinado
intervalo de tiempo. De esta manera, se obtienen ganancias
de energía teóricas respecto al caso de TDMA convencional.
Hoy día, los dispositivos inalámbricos conformes a las
especificaciones IEEE 802.15.4 y ZigBee parecen estar
ganando importancia en el mercado debido a sus bajos
Este trabajo ha sido parcialmente financiado por los proyectos CRUISE NoE
(IST-4-027738) y MAMBO (UC3M-TEC-05-027)
226
requisitos en cuanto a consumo de potencia, coste y tasa
binaria, que los hace muy adecuados para la mayoría de
aplicaciones en WSN. La disponibilidad de productos ha
hecho posible que su aplicación haya crecido
paulatinamente; ejemplos de ello son las áreas de la industria
y el comercio (sensores y monitores), automatización del
hogar (seguridad, iluminación y climatización), periféricos
para PC (ratón, impresoras), electrónica de consumo y
medicina (monitores, diagnóstico, sensores de cuerpo) [9][13].
En todos los casos, una transmisión eficiente en energía
es clave para los transceptores inalámbricos, dado que
necesitan operar durante largos períodos de tiempo. En WSN
heterogéneas, los requisitos de cada sensor pueden ser
diferentes en términos de tasa binaria y fiabilidad,
dependiendo del servicio o aplicación que estén
implementando. Para cubrir dichos requisitos en este trabajo
proponemos un esquema de transmisión con calidad de
servicio (quality of service, QoS) basado en la aproximación
SNR gap. Esto permite una calidad constante en términos de
tasa de error de símbolo (symbol error rate, SER) para la
comunicación entre el sensor y el nodo central en una
configuración centralizada a la tasa binaria especificada por
la aplicación del sensor concreto.
En WSN el consumo de energía puede optimizarse
minimizando la energía total empleada por la red (esto es, la
suma de las energías de los sensores) en cada trama de
transmisión como en [14]-[16]. Nuestra propuesta es realizar
la minimización de las energías individuales; la razón radica
en el hecho de que la distribución de energías, minimizando
la energía total, puede conducir a un resultado en el que un
único sensor podría hacer uso de prácticamente toda la
energía disponible en la trama, perjudicando por tanto al
resto de sensores.
El propósito de este artículo es la definición y evaluación
de un esquema de transmisión para WSN que preserva,
mediante el diseño adecuado de la trama de transmisión, la
calidad de servicio, considerando el rango de cobertura de
redes de área personal (personal area networks, PAN). El
esquema propuesto empleará la aproximación SNR gap
como medio para relacionar las especificaciones de la
aplicación en cuanto a SER y bit-rate. Dicho esquema ha
sido desarrollado en [17], donde se analiza un caso concreto
a fin de evaluar de forma preliminar las posibilidades de la
transmisión propuesta. Para mostrar el rendimiento de este
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
esquema compararemos la energía necesaria con la empleada
en un esquema TDMA convencional contemplando entornos
en los que las posiciones de los sensores respecto al nodo
central y los requisitos de los mismos se caracterizan
mediante variables aleatorias.
El resto del artículo está estructurado según se detalla a
continuación. La Sección II revisa la aproximación SNR gap.
En la Sección III plantearemos el problema a resolver y presentaremos la descripción del sistema WSN. En la sección IV
definimos el esquema de transmisión basado en QoS, cuyas
simulaciones y resultados obtenidos exponemos en la
Sección V. Finalmente, exponemos las conclusiones en la
Sección VI.
II. REVISIÓN DE LA APROXIMACIÓN SNR GAP
La aproximación SNR gap proporciona una manera
sencilla de relacionar SNR, bit-rate y SER para una
determinada modulación (por ejemplo M-QAM) y esquema
de codificación [18]. Se ha empleado generalmente para
implementación de bit-loading ya que hace dichas
implementaciones más sencillas [19].
En este artículo emplearemos M-QAM; la elección está
motivada por su alta eficiencia en términos de SNR, lo cual
es muy adecuado para nuestro objetivo de conseguir una
distribución eficiente de la energía en la trama de transmisión. Para M-QAM, la aproximación SNR gap establece que
el número de bits por símbolo Rb se calcula como:
J ·
§
R b log 2 ¨ 1 ¸
*
©
¹
1 § 1 § SER
¨Q ¨
3 ¨©
© 4
*
Q x f
e u
2
··
¸ ¸¸
¹¹
2
(1)
/2
du
2S
siendo J la relación señal a ruido SNR (Es/N0) necesaria para
transmitir R bits por símbolo con una probabilidad de error
de símbolo SER en un canal plano en frecuencia con ruido
AWGN, y * el SNR gap.
En aplicaciones reales la forma usual de especificar el
data-rate es en bits por segundo (bps), por lo que, por conveniencia, expresaremos R en lo sucesivo en dichas unidades:
J · 1
1
§
(2)
Rb
log 2 ¨ 1 R
¸
* ¹ Ts
Ts
©
³x
sensor como la energía empleada para la transmisión del nésimo intervalo o time slot:
T
E n E stx ˜ n
(3)
Ts
Basaremos el análisis en la energía de símbolo
transmitida Estx y la relación Tn/Ts, que determina el número
de símbolos transmitidos durante el n-ésimo time slot.
En este punto, cabe resaltar la necesidad de una entidad
que coordine las asignaciones de tiempo Tn y lleve a cabo la
estimación del canal sensores-nodo central. (ver Sección
III.B) Por tanto, algún tipo de señalización tiene que
realizarse para informar a los nodos de dichas asignaciones.
Como la configuración es centralizada, ambas tareas son
asumidas en nuestro modelo por el nodo central, dado que
los sensores se pretende que sean lo más sencillos posible y,
por tanto, pueden tener limitaciones en cuanto al
procesamiento; además, si los sensores estuviesen
involucrados en la señalización, estarían consumiendo
energía, lo cual contradice la estrategia de minimización del
consumo de energía en los sensores. No obstante, el diseño
del mencionado sistema de señalización está fuera del objeto
del presente artículo.
Nuestro objetivo es minimizar la energía individual
necesaria para cada sensor, en lugar de la energía total por
trama. Por tanto, podemos plantear el siguiente problema de
minimización con restricciones:
T
minimize E n E stx ˜ n
Ts
(4)
N
subject to ¦ T n T
n 1
B. Descripción del sistema
Nuestro sistema responde a una WSN de configuración
centralizada (Fig. 1) formada por sensores cuyos requisitos
de transmisión pueden ser distintos en cuanto al bit-rate y la
tasa de error necesarios, puesto que las aplicaciones
implementadas en cada uno de ellos no han de ser
necesariamente las mismas.
siendo Ts el período de símbolo.
III. FORMULACIÓN DEL PROBLEMA Y DESCRIPCIÓN DEL
SISTEMA
A. Formulación del problema
Consideremos una WSN centralizada con un nodo central
que recoge la información de los N sensores que conforman
la red. Cada uno de los sensores puede implementar una
aplicación diferente, resultando por tanto diferentes
requisitos de bit-rate Rn y tasas de error SERn en cada caso.
Suponemos una duración total de la trama T, y una duración
de cada intervalo asignado a cada sensor Tn;
N
consecuentemente, ¦ Tn
T . Para realizar la minimización
n 1
de la energía, calcularemos la energía En asociada al n-ésimo
Libro de Actas - URSI2006
Fig. 1. Configuración centralizada para red de sensores inalámbricos
Considerando el sistema presentado en la subsección
III.A, el siguiente paso es definir un modelo de pérdidas para
la estimación de la energía de símbolo recibida: SER es una
parámetro clave en el esquema de transmisión propuesto y,
como se verá en la Sección IV, se formula en función de la
mencionada energía de símbolo, que denominaremos Esrx.
Como la energía transmitida por sensor se puede expresar
como En = Pn·Tn, siendo Pn la potencia nominal de
transmisión del dispositivo, es necesario incluir las pérdidas
227
XXI Simposium Nacional de la Unión Científica Internacional de Radio
de trayecto para obtener la potencia recibida. Las pérdidas
medias de trayecto PL n se pueden calcular de acuerdo al
modelo de propagación descrito en [20], donde la distancia
entre el nodo central y cada nodo transmisor está en el orden
de las comunicaciones personales (hasta 10 m):
PL n S 0 10 a log d n b dB (5)
siendo S0 las pérdidas de trayecto a 1 m, a y b corresponden
a los parámetros para visión directa (LOS) entre transmisor y
receptor en la banda ISM (2.4 GHz) en interiores. La altura
de antenas se considera 1 m para el receptor y entre 1 y 3 m
para el transmisor.
Además de las pérdidas de gran escala, se consideran
unas pérdidas de pequeña escala según una distribución
Rayleigh para cada transceptor. Dichas pérdidas se
representan mediante hn.
Las pérdidas de trayecto introducidas mediante (5)
implican una modificación de (4). Si evaluamos las pérdidas
asociadas a cada comunicación entre sensor y nodo central
/10
como lossn = 10 PL n , y dado que dichas pérdidas toman el
mismo valor para potencia y energía, la energía recibida por
símbolo se puede calcular como Esrx = Estx / lossn.
Reformulando (4) con las consideraciones anteriores:
T
minimize E n E srx ˜ n ˜ loss
Ts
(6)
N
subject to ¦ Tn T
n 1
IV.
TRANSMISIÓN CON QOS
A. Esquema de transmisión óptimo basado en QoS
Como se ha mencionado en las secciones anteriores, el
esquema de transmisión con QoS se realiza mediante la
aproximación SNR gap para relacionar los parámetros SER y
bit-rate que queremos garantizar en cada comunicación
sensor-nodo central. Al contrario que en TDMA
convencional, donde todos los intervalos son de la misma
duración, en la trama de transmisión propuesta la longitud de
los intervalos de Tn que la componen será una función del
bit-rate Rn y SER requeridos. La diferencia entre las tramas
en ambos casos se observa en la Fig. 2.
En
J ˜ N 0 ˜ T n ˜ B n ˜ loss
1
2
hn
Bn
B˜
T n2 ˜ B n ˜ N 0 * ˜ loss ˜ 2 R
Tn
B˜
N
¦ Tn
n
B
1
(7)
Tn
T
n 1
donde Bn es una parámetro de conveniencia definido como el
ancho de banda efectivo para cada usuario considerando que
el ancho de banda total es B. Formalmente, el problema a
resolver queda expresado como:
B
2 R T B T 1 ˜ T n2
minimize E n N 0 * ˜ loss n ˜
2
T hn
n
n
N
¦ Tn
subject to
T
n 1
(8)
El problema (8) puede resolverse mediante multiplicaN
dores de Lagrange, y el conjunto de valores ^Tn `n 1 que
optimiza las energías individuales En debe satisfacer:
2 N 0 B ˜ loss n * § R T B ˜T §
R T
·
¨2
O
¨¨ T n - n ln 2 ¸¸ T n
2
¨
2B
©
¹
T ˜ hn
©
·
¸
¸
¹
(9)
donde el multiplicador de Lagrange O se puede obtener
mediante búsqueda numérica.
n
n
B. Esquema de transmisión subóptimo basado en QoS
La solución óptima presentada en la subsección anterior
puede resultar computacionalmente compleja. De forma
práctica, es interesante darse cuenta de que en las redes con
RT
las que estamos tratando, la expresión n toma un valor
B·Tn
pequeño, de hecho mucho menor que 1, de forma que la
aproximación siguiente puede ser empleada:
R T
(10)
2 R T BT 1 | n ln 2
BT n
lo que permite reformular (7) en términos de una
dependencia lineal de la energía necesaria con respecto a Tn:
1
minimize E n loss n ˜ N 0 * ˜ R n ln 2 ˜ T n
2
hn
(11)
n
n
N
subject to
¦ Tn
T
n 1
Con esta aproximación, la solución obtenida para la
distribución de energías no es la óptima, pero el algoritmo
resultante es mucho más simple y rápido en términos de
complejidad computacional.
228
Fig. 2. Tramas para TDMA convencional y transmisión QoS.
V. SIMULACIÓN Y RESULTADOS
El esquema de transmisión QoS definido garantiza que
ningún nodo resulta favorecido en la asignación de recursos
(en este caso, tiempo): aunque puede parecer que los nodos
se “roban” entre ellos tiempo de transmisión, cada nodo
mantiene la calidad requerida en términos de bit-rate y SER.
Considerando entonces ambos parámetros (bit-rate y SER),
recordando que J = Esrx/N0 y empleando (2) para Rn, la
energía de cada nodo (6) se puede expresar como:
Hemos simulado el sistema descrito tomando como
referencia el estándar IEEE 802.15.4 para efectuar una
elección realista de los valores de los parámetros. La banda
elegida es la ISM (2.4 GHz) ya que se especifica como
primaria para este tipo de redes. El ancho de banda empleado
es de 2 MHz y el máximo bit-rate por usuario es de 250
Kbps. El número de sensores que forman el sistema es 5,
valor adecuado al tipo de redes de área personal consideradas. Dada su sencillez y baja complejidad computacional,
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
se presentan los resultados obtenidos con el algoritmo
subóptimo.
La caracterización del entorno de simulación se ha realizado mediante variables aleatorias uniformemente distribuidas, tanto para las distancias sensor-nodo central como el bitrate de cada sensor. Para el bit-rate se han contemplando los
siguientes rangos de variación: 10 - 100 Kbps, 50 - 150
Kbps, 10 - 250 Kbps, 50 - 250 Kbps, 150 - 250 Kbps; las
me-dias correspondientes a los casos anteriores son las representadas en el eje de abcisas de la Fig. 3. La distancia de los
sensores al nodo central sigue igualmente una distribución
uniforme, para la que se han tomado los rangos de variación
1 - 10 m, 1 - 5 m y 5 - 10 m (correspondientes a D1, D2 y D3
respectivamente en la Fig. 3). La tasa de error SER para
todos los sensores es de 10-6.
En la Fig. 3 se representa la ganancia de energía obtenida
al comparar el esquema de transmisión con QoS subóptimo
y TDMA convencional. Se observa que a medida que el bitrate medio de los sensores crece, la ganancia de energía
obtenida es menor, lo cual era de esperar dada la
dependencia lineal de En tanto con Tn como con Rn, . En
cuanto a la distribución de los sensores en el área de
cobertura, representada por las distribuciones D1, D2 y D3
descritas anteriormente, existen variaciones de hasta 1 dB, de
forma que el rendimiento es mejor cuanto mayor es la
dispersión de los sensores en el área de cobertura.
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
Fig. 3. Ganancia de Energía de Transmisión QoS respecto a TDMA
convencional, para red de 5 sensores
[15]
VI. CONCLUSIONES
La eficiencia energética es crítica para aspectos tan
relevantes en WSN como el tiempo de vida y el rendimiento.
En este trabajo, hemos desarrollado un esquema de
transmisión basado en el bit-rate y la fiabilidad que es
eficiente en energía de forma individual para cada uno de los
sensores, garantizando al mismo tiempo los requisitos de tasa
de error de símbolo de cada sensor. Por tanto, de esta manera
se puede asegurar la calidad de servicio para cada aplicación
implementada en el correspondiente nodo o sensor.
Las simulaciones con el algoritmo subóptimo muestran
unas ganancias de energía comprendidas entre 2 y 7 dB.
REFERENCIAS
[1]
C. Sharp, S. Schaffert, A. Woo, N. Sastry, C. Karlof, S. Sastry, D.
Culler, “Design and implementation of a sensor network system for
Libro de Actas - URSI2006
[16]
[17]
[18]
[19]
[20]
vehicle tracking and autonomous interception”, Wireless Sensor
Networks, 2005. Proceeedings of the Second European Workshop on,
Istanbul, 31 Jan.-2 Feb. 2005, pp. 93 - 107.
G. Werner-Allen, J. Johnson, M. Ruiz, J. Lees, M. Welsh, “Monitoring
volcanic eruptions with a wireless sensor network” Wireless Sensor
Networks, 2005. Proceeedings of the Second European Workshop on,
Istanbul, 31 Jan.-2 Feb. 2005, pp. 108 - 120.
M.M. Nordman, M. Lehtonen, “A wireless sensor concept for managing
electrical distribution networks” Power Systems Conference and
Exposition, 2004. IEEE PES, New York, Oct. 10-13, 2004, vol. 2, pp.
1198 - 1206.
B. Haowei, M. Atiquzzaman, D. Lilja, “Wireless sensor network for
aircraft health monitoring”, Broadband Networks, 2004. Proceedings.
1st Int. Conference on, San José, USA, 25-29 Oct. 2004, pp. 748 - 750.
L. Yihan, S.S. Panwar, S. Burugupalli, “A mobile sensor network using
autonomously controlled animals”, Broadband Networks, 2004.
Proceedings. 1st Int. Conference on, San José, USA, Oct. 25-29, 2004,
pp. 742 - 744.
V. Rajaravivarma, Y. Yi; Y. Teng, “An overview of Wireless Sensor
Network and applications”, System Theory 2003, Proceedings of the
35th Southeastern Symposium on, Morgantown, West Virginia, March
16-18, 2003, pp. 432 - 436.
Y.Yu, B. Krishnamachari, and V. K. Prasanna, “Energy-latency
tradeoffs for data gathering in wireless sensor networks”, Proc. IEEE
INFOCOM, Hong Kong, Mar. 7-11, 2004, pp. 244 - 255
Y. Yao, G. B. Giannakis, “Energy-efficient scheduling for wireless
sensor networks”, IEEE Trans.Comm, vol. 53, no.8, pp. 1333 - 1342,
Aug. 2005.
H. Lain-Jinn, S. Shiann-Tsong, S. Yun-Yen, C. Yen-Chieh, “Grouping
strategy for solving hidden node problem in IEEE 802.15.4 LRWPAN”, Wireless Internet, 2005. Proceedings. First International
Conference on, Boston, July 10-14, 2005, pp. 26 - 32.
G. Pekhteryev, Z. Sahinoglu, P. Orlik, G. Bhatti, “Image transmission
over IEEE 802.15.4 and ZigBee networks”, Circuits and Systems, 2005.
ISCAS 2005. IEEE International Symposium on, Kobe, Japan, May 2326, 2005, vol. 4, pp. 3539 - 3542.
J.A. Gutierrez, D.B. Durocher, “On the use of IEEE 802.15.4 to enable
wireless sensor networks in pulp and paper industry”, Pulp and Paper
Industry Technical Conference, 2005. Conference Record of 2005
Annual, Jacksonville, Florida, June 30-23, 2005, pp. 105 - 110.
S. Hara, Z. Dapeng, K. Yanagihara, J. Taketsugu, K. Fukui, S.
Fukunaga, K. Kitayama, “Propagation characteristics of IEEE 802.15.4
radio signal and their application for location estimation”, Vehicular
Technology Conference, 2005. VTC 2005-Spring. 2005 IEEE 61st,
Stockholm, 30 May-1 June 2005, vol. 1, pp. 97 - 101.
N.F. Timmons, W.G: Scanlon, “Analysis of the performance of IEEE
802.15.4 for medical sensor body area networking”, Sensor and Ad Hoc
Communications and Networks, 2004. IEEE SECON 2004. 2004 First
Annual IEEE Communications Society Conference on, Santa Clara,
California, Oct. 4-7, 2004, pp.16 - 24.
S.K. Jayaweera, “Energy efficient virtual MIMO-based cooperative
communications for wireless sensor networks”, Intelligent Sensing and
Information Processing, 2005. Proceedings of 2005 International
Conference on, Bangalore , India, Jan. 4-7, 2005, pp. 1- 6.
J. Haapola, Z. Shelby, C. Pomalaza-Raez, P. Mahonen, “Cross-layer
energy analysis of multihop wireless sensor networks”, Wireless Sensor
Networks, 2005. Proceeedings of the Second European Workshop on,
Istanbul, 31 Jan.-2 Feb. 2005, pp. 33 - 44.
Z. Shelby, C. Pomalaza-Raez, J. Haapola, “Energy optimization in
multihop wireless embedded and sensor networks”, Personal, Indoor
and Mobile Radio Communications, 2004. PIMRC 2004. 15th IEEE Int.
Symposium on, Barcelona, Sept. 5-8, 2004, pp. 221 - 225 vol.1.
J. J. Escudero Garzás, A. García Armada, “QoS-aware scheduling for
wireless sensor networks”, IST Mobile & Wireless Communications
Summit, June 4-6, 2006, to be published
J.M. Cioffi, G.D. Dudevoir, M.V. Eyuboglu, G.D. Forney Jr., “MMSE
Decision-Feedback Equalizers and Coding – Part II: Coding Results”,
IEEE Trans. on Communications, vol. 43, no. 10, pp. 2595 - 2604,
October 1995.
A. G. Armada, ‘A Simple Multiuser Bit Loading Algorithm for
Multicarrier WLAN’, Proceedings of ICC, June 2001, St. Petersburg,
Russia, vol. 4, pp. 1168 - 1171.
G.J.M. Janssen, P.A.Stitger, R. Prasad, “Wideband Indoor Channel
Measurements and BER Analysis of Frecuency selective Multipath
Channels at 2.4, 4.75 and 11.5 GHz”, IEEE Trans. Comm., vol. 44,
no.10, pp. 1272 - 1288, Oct. 1996.
229
URSI 2006 – Oviedo, 12-15 septiembre 2006
ANÁLISIS DE ESQUEMAS ÓPTIMOS DE CODIFICACIÓN Y MODULACIÓN PARA
REDES WPAN
BARDÓN RODRÍGUEZ, BEATRIZ
PABLO GONZÁLEZ, Mª LUZ
SÁNCHEZ FERNÁNDEZ, MATILDE PILAR
GARCÍA ARMADA, ANA
UNIVERSIDAD CARLOS III DE MADRID
UNIVERSIDAD CARLOS III DE MADRID
UNIVERSIDAD CARLOS III DE MADRID
UNIVERSIDAD CARLOS III DE MADRID
En este artículo se presenta un análisis sobre los tipos de modulaciones y codificaciones de
canal adecuados a sistemas de comunicaciones cuyos terminales se caracterizan por
importantes restricciones de potencia y una limitada capacidad de cómputo. Este es el caso de
las redes WPAN. La idea fundamental reside en combinar un esquema de modulación lo más
simple posible con un código de canal en el que las operaciones de codificación y
decodificación no resulten demasiado complejas. La modulación GFSK (Gaussian Frequency
Shift Keying) posee una envolvente constante con lo que se plantea como una buena
alternativa al permitir el uso de amplificadores no lineales. Es, además, sencilla de
implementar, ya que el demodulador puede realizar con un receptor FM no coherente. Una
característica fundamental es su eficiencia en ancho de banda debido al conformado
gaussiano de los pulsos que modulan a la portadora. El conformado gaussiano provoca, por
otro lado, una disminución en la eficiencia en términos de la relación señal a ruido. Se
comprueba cómo esta interferencia entre símbolos provoca que los errores en el proceso de
demodulación se vean muy condicionados por las características de la secuencia binaria que
modula la señal. Esto último va a condicionar en gran medida la elección de la codificación de
canal más adecuada. Se analizan dos tipos de códigos de canal que a priori ofrecen
prestaciones muy diferentes en lo que a capacidad correctora se refiere: los códigos
convolucionales y los de repetición. Se comprueba cómo las propiedades de la señal GFSK
provocan que un esquema mucho más simple como es el de repetición, presente mejoras
sustanciales frente a la alternativa más compleja. Con el fin de verificar hasta qué punto la
combinación propuesta resulta adecuada, sus prestaciones se comparan con las que ofrece
una modulación simple y en principio más eficiente en lo que a relación señal a ruido se refiere
como es la BPSK.
Libro de Actas - URSI2006
231
XXI Simposium Nacional de la Unión Científica Internacional de Radio
ANÁLISIS DE ESQUEMAS ÓPTIMOS
DE CODIFICACIÓN Y MODULACIÓN
PARA REDES WPAN
Beatriz Bardón, Mª Luz Pablo, Matilde P. Sánchez, Ana García Armada *
{beatriz, mluz, mati, agarcia}@tsc.uc3m.es
Dpto. de Teoría de la Señal y Comunicaciones. Universidad Carlos III de Madrid.
Avenida de la Universidad, 30. 28911 Leganés, Madrid
Abstract- This paper presents an analysis on the type of
modulation and channel coding techniques suitable for
communications systems characterized for involving terminals
with severe power and processing limitations. This is the case of
WPAN networks. The aim is to combine a simple modulation
scheme with a channel code where encoding and decoding
operations will not require a great amount of calculations. In
particular, Gaussian Frequency Shift Keying (GFSK)
modulation combined with repetition codes arises as a
remarkable option. In order to evaluate the performance of this
combination several simulation results are shown. It will be
compared with more complicated schemes with the aim of
establishing the advantages of using the proposed combination.
I.
INTRODUCCIÓN
El interés que en los últimos años han suscitado las redes
inalámbricas de área personal (WPAN) [1, 2] ha provocado
que el objetivo de proporcionar una buena calidad de
servicio manteniendo un coste razonable en los equipos y
haciendo un uso eficiente del ancho de banda disponible se
convierta en primordial.
En el diseño de los terminales implicados en este tipo de
redes se deben tener en cuenta por tanto tres factores clave.
Por un lado la restricción en la potencia transmitida, por otro,
la sencillez de los dispositivos, traducida ésta en la limitación
de su capacidad de cómputo y por último su competitividad
en el precio.
La elección conjunta de los esquemas de modulación y
codificación en este tipo de comunicaciones es uno de los
parámetros de diseño que resultan determinantes en el
momento de tener en consideración los factores mencionados
anteriormente.
Así, el esquema de modulación empleado debe ser
sencillo, lo que permitirá su implementación a un bajo coste.
Obviamente, debe perseguir la eficiencia en la relación señal
a ruido así como la optimización del ancho de banda
ocupado. Dada la limitación en la potencia transmitida, las
modulaciones con envolvente constante se plantean como
una buena alternativa al permitir el uso de amplificadores no
lineales. Este es el caso de la modulación GMSK (Gaussian
Minimun Shift Keying), propuesta para las comunicaciones
GSM por poseer entre otras, la característica que se acaba de
mencionar [3].
* Este trabajo ha sido parcialmente financiado por el
proyecto MAMBO (UC3M-TEC-05-027).
232
Por último, debido a la sencillez exigida a los terminales,
el compromiso fundamental en la elección del codificador de
canal reside en la obtención de una ganancia de codificación
que no implique la utilización de codificadores y
decodificadores demasiado complejos.
La modulación GMSK es un caso particular de la
modulación GFSK (Gaussian Frequency Shift Keying). Estas
modulaciones poseen la característica fundamental de una
envolvente constante. Son además, sencillas de implementar.
En particular, el demodulador se puede realizar con un
receptor FM no coherente, hecho por el que la modulación
GFSK ha sido la opción elegida para Bluetooth [2], uno de
los sistemas pertenecientes al tipo de redes bajo estudio.
Resulta interesante evaluar qué tipo de codificación de
canal se presenta como más adecuada a este esquema de
modulación. Para ello, se va a combinar con dos tipos de
códigos que a priori ofrecen prestaciones muy diferentes en
lo que a capacidad correctora se refiere: los códigos
convolucionales y los de repetición. Se comprobará cómo las
propiedades de la señal GFSK provocan que un esquema
mucho más simple como es el de repetición, presente
mejoras sustanciales frente a la alternativa más compleja,
planteándose así un conjunto codificador-modulador que
reúne los requisitos comentados al comienzo de esta
introducción.
En el presente trabajo se analizan las prestaciones que
ofrecen las distintas combinaciones que se han planteado. Se
comparan además con las que presenta una modulación
simple y en principio más eficiente en lo que a relación señal
a ruido se refiere como es la BPSK (Binary Phase Shift
Keying). Las ventajas de la utilización de esta última
modulación junto a los códigos de repetición en canales
móviles aparecen comentadas en [4].
La estructura de este artículo es la siguiente: En el
apartado II se describe el sistema bajo el que se van a
analizar los esquemas de codificación- modulación
propuestos. A continuación se presentan los resultados de
este estudio para finalizar con las conclusiones que permiten
justificar la elección de la modulación GFSK junto a los
códigos de repetición como la más adecuada.
II. DESCRIPCIÓN DEL SISTEMA
El diagrama de bloques de la Fig. 1 representa de modo
esquemático las distintas opciones de diseño que se van a
simular.
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
CODIFICADOR
MODULADOR
DE CANAL
Bits de datos
-BPSK
-Código de repetición
000110100100111…
-GFSK
-Codificación convolucional
CANAL
AWGN
Salida
DEMODULADOR
DECODIFICADOR
010100000101111…
Fig. 1. Esquemas de codificación-modulación.
El objetivo fundamental reside en establecer una
comparación entre las prestaciones que brinda una
modulación de envolvente constante, como GFSK frente a
otra también relativamente sencilla de implementar como
BPSK.
La modulación GFSK (Gaussian Frequency Shift
Keying) representa un caso particular de las modulaciones de
fase continua. La expresión general para una modulación de
este tipo viene dada por [5]:
Una de las desventajas que presenta esta modulación es
debida precisamente al conformado gaussiano del pulso.
Aparece una interferencia intersimbólica que se traduce en
una disminución en la eficiencia en términos de relación
señal a ruido. En este punto, es importante señalar que esta
interferencia entre símbolos provoca que la probabilidad de
error tras la demodulación se vea fuertemente condicionada
por las características de la secuencia binaria que ha
modulado la señal. Este efecto se aprecia con claridad en la
Fig. 2. Se puede observar que cuando la entrada consiste en
una secuencia de bits aleatorios, la probabilidad de error
mantiene unos valores muy altos debido a la interferencia
entre símbolos que caracteriza a la señal. En cambio, si como
paso previo a la modulación se repite cada bit un número fijo
de veces (en la figura aparecen valores de BER para factores
de repetición 2 y 3), la probabilidad de error disminuye de
forma considerable. El efecto se hace más notable a medida
que aumenta el valor de Eb/No y como se verá más adelante,
va a resultar determinante en la elección de la codificación de
canal adecuada a este tipo de modulación.
0
10
donde fc representa la frecuencia portadora, T es el periodo
de bit y T(t) es la fase instantánea.
Una característica fundamental de la señal GFSK reside
en el hecho de que los pulsos que modulan a la portadora son
conformados mediante un filtro gaussiano como paso previo
a la modulación en frecuencia. De esta forma se obtiene una
señal de transiciones mucho más suaves que las de la
secuencia original de datos, con la consiguiente reducción de
ancho de banda.
La respuesta al impulso de este filtro queda descrita por
la expresión:
§
t2
exp ¨¨ 2
2S V T
© 2V T
1
h (t )
2
·
¸¸
¹
Entrada aleatoria
Factor de repetición 2
Factor de repetición 3
(1)
(2)
-1
10
BER
2Eb
cos >2 S f c t T ( t ) @
T
s (t )
-2
10
-3
10
T (t )
2S h ³
f
t
f
¦ b g ( u iT ) du
i
(3)
i f
siendo h el índice de modulación y bi{r1} el bit i-ésimo de
entrada al modulador. El índice de modulación relaciona la
desviación en frecuencia (fd) y el régimen binario (Rb) de
acuerdo con la expresión:
2 fd
Libro de Actas - URSI2006
hR b
(4)
1
2
3
4
5
6
7
8
9
10
Fig. 2. Influencia de la secuencia de entrada en la demodulación GFSK
La expresión general de la señal BPSK viene dada por
[5]:
s (t )
ln( 2 ) , B es el ancho de banda a 3dB del filtro
donde V
2 S BT
y T es el periodo de bit. El producto BT es uno de los
parámetros fundamentales de la modulación ya que
determina el ancho de banda de la señal GFSK. Si g(t)
representa el pulso a la salida de este filtro, la fase de la señal
modulada se puede escribir de la forma:
0
g T ( t ) cos( 2 S f c t S m )
m = 0,1
(5)
donde la señal gT(t) representa el conformado de pulso en
banda base. Si éste es elegido de manera adecuada es posible
eliminar el efecto de la interferencia entre símbolos con lo
que en principio esta modulación resulta más eficiente en lo
que se refiere a la relación señal a ruido. Además, el hecho
de que las señales sean antipodales se traduce en mejores
prestaciones en términos de probabilidad de error frente al
caso de señales ortogonales.
Respecto a la codificación de canal, se van a analizar dos
tipos de codificadores muy diferentes en cuanto a su
complejidad y prestaciones: los códigos convolucionales y
los de repetición [5].
Los códigos de repetición representan uno de los
esquemas de codificación-decodificación más sencillos que
existen. Un código de tasa 1/n consiste simplemente en
repetir n veces cada bit de datos. La Fig. 3 muestra como
ejemplo la capacidad correctora de un código de tasa 1/3. Se
representa el número de errores detectados antes y después
del decodificador al transmitir una secuencia de 1500 bits
233
XXI Simposium Nacional de la Unión Científica Internacional de Radio
codificación. Este efecto no se manifiesta de forma tan
acusada con el código de repetición.
0
10
FEC repetición 1/3
Convolucional 1/3
-1
10
BER
aleatorios a través de un canal binario simétrico sin memoria
(BSC) que va variando su capacidad de producir errores
desde el 0 al 50%.
Como se puede observar, aparece una disminución
notable en la probabilidad de error, cuyo coste obviamente se
traduce en un peor rendimiento en lo que a tasa de
información útil transmitida se refiere.
-2
10
-3
10
Antes del decodificador
-4
10
Fig. 3. Capacidad correctora del código de repetición tasa 1/3.
Un código convolucional [5] queda descrito por tres
parámetros n, k y los polinomios generadores asociados. El
cociente k/n indica la tasa de codificación y los polinomios
representan las operaciones a realizar sobre el registro de
desplazamiento que proporciona la secuencia codificada.
Este tipo de códigos es empleado en multitud de sistemas de
comunicaciones debido a las buenas prestaciones que ofrecen
en cuanto a capacidad correctora. Presentan el inconveniente
de que la implementación del decodificador, realizada
habitualmente mediante el algoritmo de Viterbi resulta
mucho más compleja que en otros esquemas. Por esta causa,
en sistemas en los que la simplicidad de los terminales es uno
de los requisitos fundamentales de diseño, pueden
presentarse como una alternativa demasiado costosa.
III. ANÁLISIS DE PRESTACIONES
Con el fin de comprobar las prestaciones conjuntas de los
esquemas de codificación – modulación apropiados para el
tipo de sistemas que se están estudiando se han considerado
los siguientes parámetros:
- Régimen binario: 1Mbps
- Modulación GFSK: BT=0.5, h=0.35
- Código de repetición: Tasa 1/3
- Código convolucional: Tasa 1/3 , polinomios generadores
[171 165 133]. Estos polinomios se caracterizan por generar
un código no catastrófico [6], por lo que se utilizan en
numerosos estándares de sistemas de comunicaciones.
La Fig. 4 representa la tasa de error de bit obtenida tras
los dos decodificadores cuando el esquema de modulación
utilizado es BPSK. Se puede observar cómo a partir de 5dB
de relación Eb/No el codificador convolucional ofrece
mejores prestaciones que el código de repetición. Este
resultado es el esperado a priori ya que los códigos
convolucionales, a medida que la probabilidad de error
disminuye, incrementan notablemente su ganancia de
234
1
2
3
4
5
6
7
8
Fig. 4. Probabilidad de error de bit para ambos códigos con modulación
BPSK
La Fig. 5 muestra la probabilidad de error de bit a la
salida de los decodificadores en el caso de emplear la
modulación GFSK. Contrariamente a lo que sucede en el
caso anterior, el código de repetición proporciona una
ganancia de codificación mucho mayor. Esto es debido a la
interferencia entre símbolos que provoca el conformado
gaussiano del pulso. El código de repetición genera una
secuencia codificada que va a favorecer el proceso de
demodulación, como se aprecia en la Fig. 2. En cambio, el
codificador convolucional proporciona una secuencia binaria
con un mayor número de transiciones. El efecto de la
interferencia intersimbólica se hace mucho más patente en la
demodulación de esta secuencia, reflejándose este hecho en
una aparente pérdida de ganancia de codificación.
0
10
FEC repetición 1/3
Convolucional 1/3
-1
10
BER
Tras el decodificador 1/3
0
-2
10
-3
10
-4
10
0
1
2
3
4
5
6
7
8
Fig. 5. Probabilidad de error de bit para ambos códigos con modulación
GFSK
Por último, y con la finalidad de establecer una pauta
para la elección conjunta del esquema de codificaciónmodulación, se presentan en la Fig. 6 los resultados
obtenidos para la mejor combinación en el caso de las dos
modulaciones. Se puede observar como un esquema de
codificación tan sencillo como resulta el código de
repetición, unido a la modulación GFSK, llega a ofrecer las
mismas prestaciones que un código que parte de una
capacidad de corrección mucho mayor.
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
0
10
Repetición 1/3 + GFSK
Convolucional 1/3 + BPSK
-1
BER
10
-2
10
-3
10
-4
10
0
1
2
3
4
5
6
7
8
Fig. 6. Comparativa Repetición - GFSK y Convolucional - BPSK
IV. CONCLUSIONES
Las limitaciones que presentan los dispositivos que
integran una WPAN en cuanto a potencia, capacidad de
procesado y precio hacen que resulte imprescindible la
elección de un esquema combinado de codificaciónmodulación encaminado a ofrecer la calidad de servicio
necesaria teniendo en cuenta todas estas restricciones.
La modulación GFSK, caracterizada por una envolvente
constante, por la sencillez de su implementación y por su
eficiencia en ancho de banda se presenta como una buena
alternativa a priori.
Se ha comprobado que la combinación de esta
modulación con un tipo de codificación tan simple como son
los códigos de repetición puede llegar a ofrecer prestaciones
similares a esquemas de modulación-codificación mucho
más complejos y de menor eficiencia en ancho de banda. Por
tanto esta combinación resulta muy adecuada para redes
WPAN, integradas por dispositivos de bajo consumo en los
que la capacidad de cómputo de los mismos está muy
limitada.
REFERENCIAS
[1]
[2]
[3]
[4]
[5]
[6]
A. García Armada, V. P. Gil Jiménez, M. J. Fernández-Getino García, J.
L. García. “H-OFDM design for Wireless Personal Area
Communications”, Proc. of IST Mobile & Wireless Communications
Summit, Aveiro, Portugal, June 2003, vol. I, pp. 93-97.
‘Bluetooth Core Specifiations’, Bluetooth SIG, February 2001.
H. Liu, V. Venkatesan, C. Nilsen, R. Kyker, M.E: Magaña.
“Performance of Frequency Hopped Noncoherent GFSK in Correlated
Rayleigh Fading Channels”, Proc. of ICC’03, IEEE International
Conference on Communications, May 2003, vol. 4, pp. 2779-2783.
A. A. Ali, I. A. Al-Kadi, “On the Use of Repetition Coding with Binary
Digital Modulations on Mobile Channels”, IEEE Trans. On Vehicular
Technology, vol. 38, pp. 1044-1050, Feb. 1989.
J. G. Proakis, “Digital Communications”, 2nd edition, Mc-Graw-Hill
Int, 1989.
J. P. Odenwalder, “Error Control Coding Handbook”, Linkabit
Corporation, 1976.
Libro de Actas - URSI2006
235
URSI 2006 – Oviedo, 12-15 septiembre 2006
PROPER INTERPRETATION OF THE SHANNON CHANNEL CAPACITY FOR THE
VECTOR ELECTROMAGNETIC PROBLEM
SARKAR, TAPAN K.
SALAZAR PALMA, MAGDALENA
SYRACUSE UNIVERSITY
UNIVERSIDAD CARLOS III DE MAD
The Shannon Channel Capacity theorem has been used to specify the maximum information
rate that can be sent over a channel. There are various forms of the Shannon Channel capacity
theorem as Shannon described them in his original paper. The point here is that we must use
the basic form of the theory as he presented and not the derived forms that relates to the
power. The basic form of the theorem states that to distinguish between M different signal
functions of duration T on a channel, we can say that the channel can transmit log2M bits in
time T. The rate of transmission is then log2M/T. More precisely the channel capacity may be
defined as C= lim ( log2M/T) ~ 2BN, where B is the one sided bandwidth of the signal and N is
the number of effective bits in which a signal is decomposed into. However, in electromagnetics
and signal processing most of the authors use the power form and relate it to the signal to noise
ratio by transforming the levels in the amplitude of the signal to the square root of the power!
Hence, the form of the equation that is commonly used is related to the signal power over the
noise power at the receiver, by transforming the above equation to be able to distinguish a
signal in the presence of background noise. This can not always be justified as one knows from
simple undergraduate circuit theory that the power cannot be computed from only the voltage or
the current unless one is dealing with purely resistive circuits. Particularly in antenna problems
when one is dealing with a possible near field scenario, where we may have a reactive
component of the power.
Libro de Actas - URSI2006
237
XXI Simposium Nacional de la Unión Científica Internacional de Radio
Proper Interpretation of the Shannon Channel
Capacity for the Vector Electromagnetic Problem
Tapan K. Sarkar(1), Magdalena Salazar-Palma(2)
tksarkar@syr.edu, salazar@tsc.uc3m.es
(2)
(1)
Department of Electrical Engineering, Syracuse University, Syracuse, New York 13244-1240, USA
Grupo de Radiofrecuencia, Dpto. de Teoría de la Señal y Comunicaciones, Escuela Politécnica Superior ,
Universidad Carlos III de Madrid, Avenida de la Universidad, 30, 28911 Leganés – Madrid, Spain
SUMMARY:
The ultimate capacity of transmission between a
transmit/receive system in the communications literature is
often characterized by the Shannon channel capacity theorem
instead of using the group velocity or the velocity of
propagation of light in the media of interest as is more
prevalent in the Maxwellian literature. It would be useful
perhaps to highlight some of the questions that are associated
with the various methodologies. To do that we first present
the Shannon channel capacity theorem [1, 2]. According to
Shannon, error free transmission can be achieved over a
channel through [2]
C
S·
§
B log 2 ¨ 1 ¸
N¹
©
(1)
where B is the bandwidth of the channel, and S/N is the
signal to noise ratio of the channel. It must be pointed out
that the noise here is purely random and so multipaths or
other interference sources are not involved in the formula.
So the first question that arises is how to apply this
formula in a near field environment, which is pertinent for
operations in a micro or a pico cell environment. From a
Maxwellian point of view, we know that the Poynting vector
in the near field is a complex quantity. So what value of the
Poynting vector do we put in (1) for the quantity S (the signal
power)? Is it the real part or the magnitude of the Poynting
vector? This poses an interesting point. Another point is that
the capacity also should vary as a function of the square of
the distance between the transmitter and the receiver,
particularly if we use an array of antenna elements. So, we
need to relate the S/N in (1) with that of the Poynting vector
related to the transmitting antenna to get the total picture.
This implies that the channel capacity will be a function of
the separation distance between the transmitter and the
receiver, and this formula is applicable only at the receiver
terminals. It does not say anything as to the transmit power
of the system, but only the received power is defined with
respect to the background thermal noise. In most
communication system modeling, one typically deals with
the voltages induced in the antennas which are treated as
point sources and then takes the square of the absolute value
to estimate the power, by relating the autocorrelation
function of the voltage to the power spectral density through
the Fourier transform. The squared absolute value of any
quantity provides an estimate for power only for a strictly
resistive circuit. For circuits containing complex impedances
which can be either inductive or capacitive, as is always the
238
case for any realistic antennas, use of only the voltage or the
current is not sufficient to give the value for the power.
However, the real part of the power can be evaluated by
knowing either the voltage or the current on the resistors in
the circuit. One needs both the current and the voltage and
the phase angles between them to compute the total power.
The point is that electromagnetics is the basis of Electrical
Engineering and one is dealing with a vector problem and not
a scalar problem, when dealing with wireless systems.
Hence, for a general system in Electrical Engineering, the
total complex power can never be computed exclusively
from the power spectral density of either only the voltage or
the current! One needs both the voltage and the current to
compute the complex power for a general circuit. However,
only for a purely resistive circuit, power can be obtained
from either the voltage or the current. This fundamental
principle, that one needs both the voltage and the current to
compute the power for real antennas is often overlooked by
communication theory practitioners leading to erroneous
conclusions. For example, it is widely believed in the
communication theory and signal processing literature that
deployment of multiple antennas will provide a better signal
to noise ratio at the receiver. This cannot be far from the truth
in a vector problem, as the total field induced in a receiving
antenna is the vector sum of all the different field
components responsible for inducing currents in the system.
So, the problem is how one connects the Shannon channel
capacity formula to the Poynting vector which actually
provides the radiation efficiency of an antenna.
Let us explain this principle by an example to illustrate
that the vector principle of the problem needs to be
accounted for to get a correct answer. Consider two half
wave dipole antennas of radius 0.0001O operating at 1 GHz
separated from each other by 100 m as shown in Fig. 1. We
make the transmitting dipole resonant by appropriately
conjugate matching the input by 79.86 j44.23 :. So that
maximum power can be radiated from the transmitting
dipole. We now terminate the receiving dipole into 50 : and
consider that the entire system is located in free space. The
power received at the load of the receiving dipole is directly
related to the channel capacity as shown by (1). For unit
bandwidth we consider the capacity of this system as C0. We
now want to study what happens to the channel capacity as
we locate this structure over a perfect ground plane and vary
the height of the structure over the ground plane. In addition,
we may want to match the receiver with a conjugate load and
see what the increase in the channel capacity is. It is
Libro de Actas - URSI2006
URSI 2006 – Oviedo, 12-15 septiembre 2006
interesting to observe that if we match also the receiver with
a load 50 j44.23 :, then the capacity increases to 1.49C0.
This 50% increase in the channel capacity comes from
simply using a matched receiver. Next, we consider the
unmatched receiving system over a perfectly conducting
ground plane so that the ends of the dipoles are touching the
ground plane. In this case, only the transmitting dipole is
matched. Then the capacity of the system as per (1) is
dramatically reduced due to presence of the images of the
transmitter and the receiver to only 0.4C0. However, if the
receiver is now matched with a conjugate load 50 +
j2931.83 :, then the capacity improves to 4.47C0 . Next, we
move the setup 1 m from the ground plane, so that the
antenna pattern is acceptable. The channel capacity for both
the unmatched and the matched case then becomes 3.77C0
and 5.62C0, respectively. If we further move the dipoles 10 m
from the ground plane, the channel capacity for both the
unmatched and the matched receiving antenna case becomes
1.33C0 and 1.99C0, respectively. Finally, if we move the
dipoles 20 m from the ground plane, the channel capacity for
both the unmatched and the matched antenna case now
changes to 2.65C0 and 3.95C0, respectively. This example
thus illustrates that the channel capacity cannot be
determined a priori unless we know the physical details of
the system, namely how the antennas are loaded and how
they are physically deployed. Without such information, the
channel capacity has little physical meaning.
Secondly, in the electromagnetics and signal processing
literature most of the authors use the power form of the
Shannon channel capacity theorem as stated above and relate
it to the signal to noise ratio by transforming the levels in the
amplitude of the signal to the square root of the power! This
cannot always be justified as one knows from simple
undergraduate circuit theory that the power cannot be
computed from only the voltage or the current unless one is
dealing with purely resistive circuits. This is very important,
particularly in antenna problems when one is dealing with a
possible near field scenario, where we may have a reactive
component of the power. We need to now how that plays in
the channel capacity theorem in the form that is currently
being used by most practitioners. This problem becomes
more quixotic when one approaches this issue from a random
variable point of view, where the Fourier transform of the
autocorrelation of a variable is termed as the power spectral
density of that variable! Therefore, if one considers a voltage
or a current as the variable of interest then the Fourier
transform of the autocorrelation of that apparently will
provide the power spectral density! This conclusion is
questionable from the Maxwellian point of view, because
interestingly enough Maxwell first introduced the concept of
ensemble averaging into physics. Interestingly, Maxwell was
also the first person to introduce a statistical law into physics.
Reading his original articles [2] clarifies this issue, as
information content is simply the negative of the entropy that
he defined [1]. Hence to put the Shannon channel capacity
theorem under the Maxwellian perspective we need to
rewrite it in the form that Shannon originally used as
equation (1) in [2]. There are various forms of the Shannon
channel capacity theorem as Shannon described them in his
original paper. The point here is that we must use the basic
form of the theory as he presented and not the derived forms
that relates to the power. The basic form of the theorem
Libro de Actas - URSI2006
states that [1, 2] to distinguish between M different signal
functions of duration T on a channel, we can say that the
channel can transmit log2M bits in time T. The rate of
transmission is then log2M/T. More precisely the channel
capacity, C’, may be defined as
C ' Lim [T o f] log 2
M
| 2BN e
T
(2)
where B is the one sided bandwidth of the signal and Ne is
the number of effective bits in which the levels of a signal is
decomposed into. This form is more pertinent in
characterizing near field environments. Use of this form
provides a different result for the channel capacity with the
results compared in the previous paragraph. We now
illustrate this principle by using the same setup of two dipole
antennas described above. But now, we compute the channel
capacity based on the magnitude of the voltage induced at the
load of the receiving antenna.
Consider two half wave dipole antennas of radius
0.0001O operating at 1 GHz and are separated from each
other by 100 m. This is shown in Figure 1. We make the
transmitting dipole resonant by appropriately conjugate
matching the input by 79.86 j44.23 :. So that maximum
power can be radiated from the transmitting dipole. We now
terminate the receiving dipole into 50 : and consider that the
entire system is located in free space. In this case, the
receiver is not matched. The voltage induced at the load of
the receiving dipole is directly related to the channel capacity
by (2). For unit bandwidth we consider the capacity of this
system as R0. It is interesting to observe that if we match also
the receiver with a load 50 j44.23 :, then the capacity
increases to 1.41R0. Next we consider the unmatched
receiving system over a perfectly conducting ground plane so
that the ends of the dipoles are touching the ground plane. In
this case, only the transmitting dipole is matched. In that case
the capacity of the system as per (2) is given by 0.198R0.
However, if the receiver is now matched with a conjugate
load 50 + j2931.83 :, then the capacity improves to
11.48R0. Next we move the setup 1 m from the ground plane,
so that the antenna pattern is acceptable. The channel
capacity for both the matched and the unmatched case then
becomes 1.94R0 and 1.94R0, respectively. Observe, that there
is practically no difference whether the system is matched or
not! If we further move the dipoles 10 m from the ground
plane, the channel capacity for both the matched and the
unmatched receiving antenna case becomes 1.15R0 and
1.15R0, respectively. Finally, if we move the dipoles 20 m
from the ground plane, the channel capacity for both the
matched and the unmatched antenna case now changes to
1.63R0 and 1.63R0, respectively. This illustrates that
maximum capacity can be achieved when the system is right
at the ground and the antennas are matched! Otherwise, the
capacity is not much different whether we use a matched or
an unmatched antenna.
Thirdly, we need to address how the Shannon channel
capacity is represented in the commercial sectors. For
example, the V.90 modems used in computers to
communicate over a telephone line (band width 3.3 kHz)
claims to have a bit rate of 56 kb/s. Now even if the
telephone line has a S/N of 30 dB, which is quite excellent,
239
XXI Simposium Nacional de la Unión Científica Internacional de Radio
then the Shannon channel capacity theorem states that one
can achieve only 32.9 kb/s which is far less than the 56
kb/sec which the modem manufactures claim it can achieve.
Even for the V.34 modems of 33.6 kb/s modems one is
exceeding the Shannon Channel capacity. As explained in
(http://en.wikipedia.org/wiki/Shannon_capacity) the Shannon
Capacity is exceeded because of some ambiguous way of
calculating the channel capacity. Hence it is necessary to start
a scientific dialog as to what unambiguous metric should one
use to characterize various real operating systems.
Fourthly, neither the speed of light nor the group
velocity of the device is ever considered in the determination
of the speed/capacity of any transmission system. From a
Maxwellian point of view one cannot transmit information
faster than the velocity of light. However, it is the group
velocity of the device which determines the useful bandwidth
of the system over which meaningful transmission in
hardware can be achieved. So, here we need to address
several important conceptual issues related to the channel
capacity. Typically, most communication systems like radars
operate on the principles of detectability of the transmitted
signals. This implies that the transmitter sends out a pulse
and we try to detect the transmitted pulse and observe under
what circumstances that is possible. Then, we quantify the
environment by using various detectability criteria by
measuring how far is the signal stronger than the background
thermal noise so as to make the detection process work. In
radar, we send a high frequency signal without any
modulation to a target and observe the received signal when
there may or may not a relative velocity between the radar
and the target. As there is no modulation, we deal with the
Doppler shift associated with the phase velocity of the signal.
However, in a one-way mobile communication, where there
may be a relative velocity between the transmitter and the
receiver, and we have a modulated carrier, there will be a
Doppler shift not only with the phase velocity, but also with
the group velocity of the signal. How does a shift in the
group velocity change the processing methodology? This is
an open question and has yet to be addressed.
approach tends to be more useful for system design. This
point was illustrated by Maxwell himself when he introduced
the first statistical law into physics to solve a deterministic
problem and laid the foundation for what is to be known later
on as the Maxwell-Boltzmann theory in physics through the
use of ensemble averages [1]. He illustrated that the use of
ensemble averages to the solution of a problem is tantamount
to throwing a bucket of water into the ocean and then
expecting when one will recover the same bucket of water!
This point can be related to the case of voice transmission
where it is reasonable to have a bit error rate of 1 in 1000 as
the human mind can extrapolate things. However, for data
transmission say using Ethernet, it is necessary to have a bit
error rate typically less than 1 in 100,000,000. Under such
stringent conditions, where variances of the results need to be
extremely small, it is more efficient to solve the problem
from a deterministic standpoint. It is historically interesting
to note that Norbert Wiener’s first paper on the classical
Wiener filter theory used a deterministic least squares
approach [1]!
Hence, we need to revisit the basic design rules
under the digital environment to observe what may provide a
better solution given the practical environment. Use of a
Maxwellian concept will always provide a physics-based
solution and will be pertinent in a real environment!
REFERENCES
L. Brillouin, Science and Information Theory, Second
Edition, Academic press, New York, 1962.
[2]
C. E. Shannon, “Communication In The Presence Of
Noise”, Proceedings of the IEEE, Vol. 86, Issue 2, Feb.
1998, pp. 447-457, (Reprinted from Proc. Of IRE, Vol.
37, No. 1, pp. 10-21, Jan 1949).
[1]
Receiver
Transmitter
CONCLUSIONS
In this paper, a few examples are presented to
suggest that the use of a Maxwellian concept may help
design and better understand the principles of wireless
communication systems based on sound mathematical
principles which can be duplicated and repeated every time
the appropriate experiments are carried out. It is seen that for
practical problems it might be easier and more relevant to
introduce a deterministic model and deterministic processing
as opposed to using a stochastic analysis. The stochastic
model may not be practical since the underlying ensemble is
not available, nor are its probability density functions.
Moreover, a deterministic solution may present the best
solution for a given data set, whereas the stochastic approach
yields an “average” solution for all the waveforms in the
ensemble. Hence, the stochastic solution may not be the
desired one for the given data set. However, when accurate
statistics are available, a better solution may be obtained
using probabilistic methods. A probabilistic approach tends
to be more useful for analysis, whereas a deterministic
240
100 m
O/2
h
Fig. 1. A transmit and Receive system consisting of two halfwave dipole antennas located over a ground plane.
Libro de Actas - URSI2006
Descargar