URSI 2006 – Oviedo, 12-15 septiembre 2006 ESQUEMA DE TRANSMISIÓN BINARIA PARA FUENTES CON MEMORIA BASADO EN LA TRANSFORMACIÓN BURROWS WHEELER CRESPO BOFILL, PEDRO M. LOYO MENDIVIL, ESTÍBALIZ DEL SER LORENTE, JAVIER MITCHELL, CRAIG J. CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA) CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA) CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA) CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA) Dado un canal AWGN, abordamos el problema del diseño de un esquema de modulación binario antipodal controlado por la fuente para la transmisión de bloques de símbolos binarios generados por una fuente modelada bien por una Cadena de Harkov (MC) o por un Modelo Oculto de Harkov (HMM). El objetivo principal es minimizar la SNR media requerida para una determinada tasa de error de bloque. En este artículo extendemos el trabajo previamente realizado por Korn et al. para el caso de fuentes binarias sin memoria con probabilidades de símbolo no uniformes al importante caso de las fuentes con memoria. El sistema propuesto integra la Transformada Burrows Wheeler (BWT) con un esquema de asignación óptima de energías basado en las probabilidades de primer orden de los símbolos transformados. Para fuentes en las que la tasa de entropía es menor que la entropía por símbolo de fuente se demuestra que, para señalización binaria antipodal, el sistema propuesto siempre supera al sistema resultante de aplicar la asignación óptima de energías directamente a la fuente con memoria, y su rendimiento es cercano al de un esquema en el que la fuente es sustituida por una fuente DMS ficticia con entropía por símbolo de fuente igual a la tasa de entropía de la fuente original. El sistema propuesto también es comparado con un sistema estándar consistente en un codificador ideal de fuente seguido de una modulación binaria óptima. Libro de Actas - URSI2006 201 XXI Simposium Nacional de la Unión Científica Internacional de Radio Esquema de Transmisión Binaria para Fuentes con Memoria basado en la Transformación Burrows Wheeler Pedro M. Crespo, Estı́baliz Loyo, Javier Del Ser y Craig J. Mitchell [email protected], [email protected], [email protected], [email protected] Departamento de Electrónica y Comunicaciones CEIT y TECNUN (Universidad de Navarra) Paseo Mikeletegi 48, 20018 San Sebastián (España) Abstract- Given an AWGN channel, we look at the problem of designing a source controlled binary antipodal signaling system for transmitting blocks of binary symbols generated either by a Markov Chain source (MC) or by a Hidden Markov Model source (HMM). The goal is to minimize the average SNR required for any given block error rate. In this paper we extend the previous work in [1], where the particular case of binary memoryless source with nonuniform symbol probabilities has been studied, to include the important case of sources with memory. The proposed system integrates the block sorting Burrows Wheeler Transform (BWT) with an optimal energy allocation scheme based on the first order probabilities of the transformed symbols. For sources where the entropy rate H(S) is smaller than their single letter entropy H(U ), it is shown that for binary antipodal signaling, the proposed system always outperforms the system in [1], and its performance is close to the performance of this scheme should the original source be substituted by a fictitious DMS source with single letter entropy equal to the entropy rate of the original source. I. I NTRODUCCI ÓN Uno de los primeros objetivos de la teorı́a de la comunicación fue el análisis y diseño del receptor óptimo binario para el canal más simple AWGN. Es bien sabido que, para este tipo de canal, la probabilidad de error de bit Pe es una función monótona decreciente con la distancia euclı́dea d entre los dos puntos de la constelación binaria. Concretamente, la expresión de Pe viene dada por σ ln( 1−p σ ln( 1−p ) ) d d p p − + (1 − p)Q + Pe = p Q 2σ d 2σ d (1) donde σ es la desviación estándar del ruido AWGN, Q(·) es la función-Q estándar y (p, 1−p) denota la distribución de probabilidad de los sı́mbolos binarios (sin pérdida de generalidad se asumirá que p ≤ 0.5). La distancia d es función de las energı́as E0 y E1 asignadas por el modulador digital a las señales continuas en el tiempo representando los ceros y los unos respectivamente. Asumiendo una fuente de información binaria con probabilidades de sı́mbolo p0 = p y p1 = 1 − p, la energı́a media a la entrada del canal será E = p0 E0 + p1 E1 . Sorprendentemente, el problema de minimizar la Pe dada una energı́a media E y una p arbitraria buscando para ello los valores óptimos de E0 y E1 no se consideró hasta hace relativamente poco tiempo. Los autores en [1] fueron los primeros en abordar dicho problema para el caso del receptor coherente y no coherente, con una correlación normalizada entre las señales −1 ≤ γ ≤ 1. Para el caso particular de detección coherente y constelaciones antipodales (γ = −1), el resultado es la siguiente asignación de energı́as E0 = 1−p E − pE0 E, E1 = . p 1−p (2) Ası́ pues, dada una fuente binaria sin memoria con una distribución de probabilidad de sı́mbolo (p, 1 − p), el esquema previo de transmisión serı́a óptimo en el sentido de que necesitarı́a la mı́nima SNR para cualquier Pe . En adelante nos referiremos a dicho esquema de transmisión como sistema Directo de Asignación Óptima (DOA). Aquı́ nos centramos en un problema más general, considerando fuentes estacionarias con memoria modeladas tanto por Cadenas de 202 Markov (MC) como por Modelos Ocultos de Markov (HMM). Es bien sabido que el parámetro que define las propiedades estadı́sticas de una fuente con memoria S, en lo que respecta a compresión, es su tasa de entropı́a H(S) más que la entropı́a por sı́mbolo de fuente H(U ), la cual satisface la relación H(U ) > H(S). Debe tenerse en cuenta que, si se aplicara el sistema DOA directamente a una fuente con memoria, el rendimiento quedarı́a limitado por la probabilidad de los sı́mbolos binarios de la fuente, es decir, por la probabilidad p resultante de la entropı́a de sı́mbolo h(p) = H(U ), donde h(·) denota la función de entropı́a binaria estándar 1 . En este trabajo proponemos un nuevo esquema de transmisión binaria que aprovecha la correlación temporal de los sı́mbolos binarios de la fuente para mejorar el rendimiento que se obtendrı́a por un sistema DOA diseñado para la fuente considerada. Dicho esquema se basa en la integración de la Transformada Burrows Wheeler (BWT) junto con un modulador de asignación de energı́a óptima. La BWT ha sido ampliamente analizada [2], [3], [4] y empleada en compresión de datos [5], [6]. Recientes contribuciones se han centrado en la aplicación de la BWT a esquemas de transmisión con códigos de canal LDPC [7] y códigos Turbo [8]. Por el contrario, aquı́ nos centramos en esquemas sin codificación de canal y modulaciones controladas por los estadı́sticos de los sı́mbolos a la salida de la BWT. El artı́culo está organizado como sigue: en la Sección II se describe el sistema propuesto y se derivan las expresiones analı́ticas de su rendimiento. En la Sección III se presentan los resultados de las simulaciones realizadas para el sistema propuesto. Finalmente, las conclusiones se dan en la Sección IV. Por limitaciones de espacio, las demostraciones de algunas de las proposiciones no se han incluido. Referimos a los lectores al artı́culo [9] para una demostración detallada del las mismas. II. S ISTEMA PROPUESTO Consideraremos la transmisión de la información {Uk }∞ k=1 generada por una fuente binaria estacionaria ergódica S con memoria sobre un canal AWGN. Suponemos que la fuente S está modelada por una MC o una HMM. Como se ha mencionado en la introducción, si se aplica directamente sobre la fuente S el esquema previo DOA, su rendimiento se verá limitado por la distribución de probabilidad de los sı́mbolos binarios de fuente PU (0) = 1 − PU (1). En concreto por pm ≤ 0.5, siendo pm la única solución a h(pm ) = H(U ) (el subı́ndice m denota memoryless). Para aprovechar la memoria de la fuente y mejorar de este modo el rendimiento, proponemos el sistema mostrado en la Figura 1. A grandes rasgos, la idea fundamental en la que se basa el sistema es la siguiente. Se transforma la secuencia de sı́mbolos que genera la fuente con memoria S en una secuencia formada por la concatenación de subsecuencias, cada una de ellas generada por una fuente sin memoria hipotética diferente (obsérvese que la secuencia transformada deja de ser estacionaria). Una vez hecha esta transformación, los sı́mbolos 1 h(p) −p log2 p − (1 − p) log2 (1 − p). Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 S {Uk }K k=1 {Tk }K k=1 BWT Estimación >k }K {U k=1 BWT−1 Modulador DOA 0 P̃S (k) {T>k }K k=1 Detector Óptimo {Yk }K k=1 0 P̃S (k) Estimación Fig. 1. σ2 manera similar, el receptor ajustará su umbral de decisión de acuerdo con PS0 (k), de manera que la probabilidad de error total sea mı́nima. A continuación analizamos la SNR requerida para una Probabilidad de Error de Bloque (BLER) determinada, y calculamos las ganancias en SNR que se obtienen con respecto a un esquema de transmisión DOA aplicado directamente a la fuente o con un sistema estándar basado en un codificador de fuente óptimo. Fijada una longitud del bloque K, la BLER vendrá dada por BLER = 1 − (1 − Pe )K Diagrama de bloques del sistema propuesto. binarios pertenecientes a cada subsecuencia se transmiten ahora con un esquema de asignación óptimo de energı́as (DOA) diseñado para la correspondiente fuente hipotética. Esta transformación es posible gracias a la aplicación de la BWT, cuya salida se denotará como T = {Tk }K k=1 , sobre bloques de K sı́mbolos de fuente. Antes de analizar las prestaciones del sistema propuesto, estudiamos algunas propiedades de esta transformación que se necesitarán posteriormente. Definición 1.- Dada una fuente S, definiremos su perfil de probabilidad de cero (uno) como PS0 (k) PTk (tk = 0) 1 PS (k) PTk (tk = 1) , k = 1, . . . K, donde PTk (tk ) es la distribución de probabilidad marginal de PT (t) en el instante k. El perfil mı́nimo de probabilidad de una fuente, PS (k), es definido como PS (k) min PS0 (k), PS1 (k) donde Pe denota la probabilidad de que un sı́mbolo binario > tk (k = 1, . . . , K) se estime erróneamente a la salida del receptor. Haciendo uso de esta relación biunı́voca entre BLER y Pe los siguientes desarrollos se basarán en Pe . A. Asignación de Energı́as y Ganancia de Energı́a Por las propiedades estadı́sticas de la BWT, la secuencia de longitud K a la salida de BWT puede ser considerada como la concatenación de M subsecuencias de longitud |li | (i = 1, . . . , M ) generadas por M fuentes hipotéticas sin memoria con distribuciones de probabilidad de primer orden {pi }M i=1 . Sea SN Ri la relación señal ruido de cada subsecuencia, la media SN R vendrá dada por SN R= i=1 K→∞ donde i ∈ {0, 1}, y 1 K K : PSi (k) Pe = 1 K→∞ K H(S) = h(PS ) lim 2K (4) k=1 pm = min PS0 , PS1 . k=1 (5) h(PS (k)). Demostración: Ver [9] Corolario 1.- Sea per la única solución de h(per ) = H(S). (6) pm ≥ PS ≥ per . (7) Entonces Además, en la expresión anterior PS = per si y sólo si PS (k) = per ∀k ∈ {1, . . . , K}, mientras que de las expresiones (3) y (5) puede deducirse fácilmente que pm = PS si y sólo si PS (k) es igual a PS0 (k) o a PS1 (k), ∀ k. Demostración: Ver [9] Volvamos al sistema de la Figura 1. Asumimos que tanto el transmisor como el receptor han estimado el perfil de probabilidad PS0 (k) (preámbulo). El modulador emplea esta información para realizar la asignación de las energı́as de sı́mbolo. El esquema de asignación es similar al DOA; sin embargo, en este caso la asignación de energı́as varı́a en el tiempo dependiendo del perfil de probabilidad cero PS0 (k) (o uno) en cada instante de tiempo k = 1, . . . , K. De Libro de Actas - URSI2006 K M : |li | i=1 PSi lim SN Ri = 1 K K : SN Rk . (9) k=1 La correspondiente probabilidad de error Pe estará dada por donde k = 1, . . . , K. • M : |li | (3) Proposición 1.- Sea {Uk }∞ k=1 , Uk ∈ {0, 1}, la salida de una fuente binaria ergódica S con distribución de probabilidad conjunta PU (u), entropı́a de sı́mbolo H(U ) y tasa de entropı́a H(S). Sea K U = {Uk }K k=1 la entrada a la BWT y T = {Tk }k=1 la salida correspondiente. Entonces, H(U ) y H(S) vienen dados por 0 1 • H(U ) = h(PS ) = h(PS ) = h(pm ), donde (8) donde, de (2), Pek I pk Q SN Rk − 4a(pk ) I (1 − pk ) Q K Pei = H SN Rk + 4a(pk ) 1 K K : a(pk ) ln SN Rk H Pek (10) k=1 1 − pk pk a(pk ) ln SN Rk 1 − pk pk + (11) con k = 1, . . . , K, a(p) p(1 − p) y SN R E/σ 2 . Fijado un valor Pe∗ queremos encontrar el conjunto de {SN Rk }K k=1 que minimiza la expresión (9). Esto se reduce a un problema estándar de minimización que puede ser resuelto mediante multiplicadores de Lagrange. La solución óptima ha sido derivada en [9], donde también se demuestra que, para valores bajos de Pe∗ , la solución óptima es muy cercana a la solución subóptima, obtenida asumiendo que todos los Pek en la expresión (11) son iguales a Pe∗ . En lo que sigue, la asignación de energı́as para el sistema propuesto se obtendrá a partir de esta solución subóptima. Para simplificar la notación, denotaremos por {SN Rk (Pe∗ )}K k=1 las soluciones de la expresión (11) cuando Pek = Pe∗ , k = 1, . . . , K. Definición 2.- Sea S la fuente definida en la Proposición 1 con perfil mı́nimo de probabilidad PS (k) = pk , k = 1, . . . , K. Dada una probabilidad de error Pe∗ , denominamos como G(PS , p, Pe∗ ) a la ganancia de energı́a (o SNR) del sistema propuesto con respecto a un sistema DOA, asumiendo que ha sido diseñado para una fuente ficticia sin memoria con entropı́a de sı́mbolo de fuente h(p). Esto es, G(PS , p, Pe∗ ) SN Rp (Pe∗ ) SN R(Pe∗ ) (12) donde SN R(Pe∗ ) denota la SN R requerida para alcanzar Pe∗ con el sistema propuesto, mientras que SN Rp (Pe∗ ) da la SN R requerida para un sistema DOA diseñado para una fuente DMS con probabilidad de sı́mbolo p, es decir, SN Rp (Pe∗ ) es la solución a la expresión (11) con pk = p y Pek = Pe∗ ∀k. 203 XXI Simposium Nacional de la Unión Científica Internacional de Radio Existen cuatro valores de p con un claro significado operacional: p = 0.5, p = pm , p = per y p = p̆, donde p̆ es la solución de G(PS , p̆, Pe∗ ) = 1. Cuando p = 0.5 ó p = pm , la expresión (12) da la ganancia de energı́a obtenida al emplear el sistema propuesto con respecto a un sistema cuyo modulador asigna igual energı́a a los sı́mbolos binarios, o con respecto a un sistema DOA diseñado para pm , es decir, basado en la distribución de probabilidad (de primer orden) de los sı́mbolos de fuente. Cuando p = per , la expresión (12) compara la energı́a requerida por el sistema propuesto con la requerida por un sistema DOA diseñado para una fuente DMS ficticia, con distribución de probabilidad de sı́mbolo per , es decir, suponiendo una fuente DMS con entropı́a H(S). Finalmente, p = p̆ denota la distribución de probabilidad de los sı́mbolos de una fuente ficticia DMS tal que si se usara un sistema DOA para transmitir sus sı́mbolos se requerirı́a la misma energı́a que en el sistema propuesto. Para obtener expresiones cerradas de G que no dependan de Pe∗ , necesitamos simplificar la fórmula de la probabilidad de error en la expresión (11). Para pk ∈ [0.05, 0.5] y Pe∗ ∈ (0, 10−8 ], se puede comprobar que una buena aproximación2 para esta expresión es I Pe∗ ≈ Q SN Rk 4a(pk ) (13) Proposición 2.- Sea S la fuente definida en la Proposición 1. Entonces, se verifican las siguinetes aserciones: • La media SN R requerida para alcanzar una probabilidad de ∗ error Pe es • 2 Q−1 (P ∗ ) (14) e donde Q−1 (·) denota la inversa de la función-Q estándar. La ganancia de energı́a G(PS , p, Pe∗ ) en la Definición 2 no depende de Pe∗ , y viene dada por G(PS , p, Pe∗ ) = G(PS , p) = a(p) . a(PS ) (15) Obsérvese que en particular, la ganancia de energı́a con respecto al esquema estándar de igual energı́a está dada por 1 Geq (PS ) = G(PS , 0.5) = . (16) 4a(PS ) Demostración: Sea p una probabilidad arbitraria (0 ≤ p ≤ 0.5), y SN Rp (Pe∗ ) la SNR requerida para alcanzar una probabilidad de error Pe∗ con un esquema DOA diseñado para una fuente DMS con distribución de probabilidad (p, 1−p). De la expresión (13), se obtiene que SN Rp (Pe∗ ) está dado por 2 . SN Rp (Pe∗ ) = 4a(p) Q−1 (Pe∗ ) (17) En consecuencia, el conjunto {SN Rk (Pe∗ )}K k=1 estará dado por 2 SN Rk (Pe∗ ) = 4a(PS (k)) Q−1 (Pe∗ ) k = 1, . . . , K, y su valor medio SN R(Pe∗ ) por SN R(Pe∗ ) 1 = K K : 4a(PS (k)) Q k=1 4a(PS ) −1 2 (Pe∗ ) = 2 Q−1 (P ∗ ) . e (18) a(p) . a(PS ) (19) (20) 2 Obsérvese que esta aproximación es equivalente a considerar un receptor ML en lugar de un receptor MAP. 204 Proposición 3.- Sea S la fuente definida en la Proposición 1, con entropı́a por letra H(U ), tasa de entropı́a H(S) < H(U ), y perfil mı́nimo de probabilidad PS (k). Entonces, la ganancia de energı́a G(PS , p) en la Proposición 2 verifica las siguientes desigualdades: G(PS , pm ) > G(PS , p̆) = 1 ≥ G(PS , per ) (22) donde pm , per ≤ 0.5 son las únicas soluciones de h(pm ) = H(U ) y h(per ) = H(S), respectivamente. Demostración: Empezaremos probando la segunda desigualdad 1 ≥ G(PS , per ). De la Proposición 1 (23) −1 donde a (v), 0 ≤ v ≤ 1/4 denota la inversa de a(p), 0 ≤ p ≤ 1/2, i.e., a−1 (a(p)) = p. Definiendo la función √ 1 − 1 − 4v V (v) h(a−1 (v)) = h (24) 2 con 0 ≤ v ≤ 1/4, la expresión anterior puede escribirse como h(per ) = H(S) = h(PS ) = V (a(PS )). (25) Puede comprobarse que V (v) es una función monótona creciente y cóncava con respecto a v en el intervalo [0, 1/4]. Por tanto, por la desigualdad de Jensen, h(per ) estará acotada superiormente por h(per ) ≤ V (a(PS )) (26) con igualdad si y sólo si a(PS (k)) es una función constante. De la desigualdad anterior, se obtiene el resultado esperado a(per ) ≤ a(PS ) ⇒ 1 ≥ G(PS , per ) (27) con igualdad si y sólo si a(PS (k)) = a(per ), es decir, si PS (k) = per ∀k. Demostramos ahora la primera desigualdad, esto es, G(PS , pm ) > 1. De las expresiones (3) y (5), siempre se verifica que pm ≥ PS y, considerando que a(p) es una función monótona creciente estrictamente cóncava de p, obtenemos que a(PS ) ≤ a(PS ) ≤ a(pm ) (28) donde de nuevo se ha tenido en cuenta la desigualdad de Jensen para obtener la primera desigualdad, con igualdad si y sólo si PS = per . Por lo tanto, concluiremos que si PS (k) = per entonces G(PS , pm ) > 1. (29) Si PS (k) = per podrı́a ocurrir que G(PS , pm ) = 1 (30) G(PS , pm ) = G(PS , per ) (31) pero esto implicarı́a que La segunda parte de la proposición se obtiene mediante la sustitución de las ecuaciones (17) y (19) en la expresión (12), resultando G(PS , p) = donde a−1 (·) denota la función inversa de a(p) para 0 ≤ p ≤ 0.5. h(per ) = H(S) = h(PS ) = h(a−1 (a(PS ))) . En lo siguiente, todos los desarrollos están basados en la expresión (13). SN R(Pe∗ ) = 4a(PS ) Obsérvese que G(PS , p) es válida para cualquier probabilidad de error. La expresión (16) se obtiene ahora fijando p = 0.5 en G(PS , p). Finalmente obsérvese que de la expresión (15), la probabilidad p̆ viene dada por p̆ = a−1 (a(PS )) (21) o que pm = per , contradiciendo la hipótesis de que H(U ) > H(S). La última proposición evalúa la ganancia de energı́a, Gc (PS ), del sistema propuesto con respecto a un sistema con codificación de fuente estándar, es decir, un sistema de transmisión formado por un codificador de fuente ideal seguido de un sistema de transmisión binario óptimo sin codificación. Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 Proposición 4.- Sea S la fuente definida en la Proposición 1 con tasa de entropı́a H(S) = h(per ) y perfil mı́nimo de probabilidad PS (k). Para valores elevados de SN R (Pe < 10−8 ) Gc (PS ) = H(S) = Geq (PS )H(S). 4a(PS ) (32) Demostración: Es bien sabido por el teorema de codificación de fuente [10] que un codificador de fuente ideal genera sı́mbolos equiprobables con una tasa de compresión igual a la tasa de entropı́a de la fuente. Fijada la tasa de información, esto implica un incremento en la energı́a de los sı́mbolos codificados por un factor de 1/H(S). Por tanto, dado un valor de Pe∗ , el valor de SN Rc requerido por un esquema con codificación de fuente ideal será H(S) veces el SN Req requerido por un esquema de asignación de igual energı́a. Esto a su vez implica que, SN Req H(S) SN Rc (33) = = Geq (PS )H(S) SN R SN R donde la SN Req de un esquema de asignación de energı́a igual viene dado por la expresión (17) con p fijado a 0.5. Gc (PS ) III. E JEMPLOS A continuación se calcula el rendimiento del sistema propuesto, utilizando las expresiones derivadas previamente y comparando los resultados con las simulaciones correspondientes. Se han considerado seis fuentes, tres modeladas por Cadenas de Markov y otras tres por Modelos Ocultos de Markov. En la Tabla 1 se recogen los parámetros de dichas fuentes. Fuente S1 S2 S3 S4 S5 S6 Modelo MC 2 estados MC 3 estados MC 4 estados HMM 2 estados HMM 3 estados HMM 4 estados H(U ) 0.81 0.987 0.807 0.815 0.996 0.996 H(S) 0.58 0.599 0.371 0.624 0.793 0.723 pm 0.25 0.433 0.247 0.251 0.463 0.463 per 0.139 0.145 0.071 0.156 0.24 0.2 TABLA I PAR ÁMETROS DE LAS FUENTES SELECCIONADAS . N 1 : I(tk (n) = 0) N n=1 (34) donde tk (n) denota el sı́mbolo de salida de la BWT en el instante k ∈ {1, . . . , K} y en el bloque n ∈ {1 . . . , N }, y I(tk (n) = 0) es una función indicadora que toma valor 1 cuando tk (n) = 0 y 0 en el resto. En la simulación se ha fijado el parámetro N a 104 . La Figura 2 muestra los resultados estimados de los perfiles de probabilidad para el caso particular de las fuentes S2 y S5 . 1 1 0.9 P0S(k) 0.8 Perfil estimado de probabilidad Perfil estimado de probabilidad 0.9 0.7 0.6 0.5 P (k) S 0.4 0.3 0.2 0.7 0.6 0.5 PS(k) 0.4 0.3 0.2 0.1 0 P0S(k) 0.8 0.1 0 1000 2000 3000 k (a) 4000 5000 0 0 1000 2000 3000 4000 5000 k (b) A0 (k) y PAS (k) para las fuentes (a) S2 y (b) S5 . Fig. 2. Perfiles P S Basándose en estos perfiles estimados de probabilidad, la Tabla II muestra las ganancias obtenidas empleando las expresiones (15), Libro de Actas - URSI2006 Ganancia Geq (PS ) G(PS , pm ) Gc (PS ) G(PS , per ) S1 3.10 1.85 0.74 -0.112 S2 2.778 2.703 0.556 -0.268 S3 6.429 4.154 1.112 -0.414 S4 2.34 1.12 0.296 -0.445 S5 1.344 1.32 0.337 -0.024 S6 1.866 1.84 0.459 -0.062 TABLA II G ANANCIAS A NAL ÍTICAS PARA LOS MODELOS SELECCIONADOS EN dB. Finalmente, obsérvese que para todas las fuentes consideradas, el sistema propuesto supera en rendimiento al sistema estándar con codificación de fuente ideal (ver Gc (PS )), y que el rendimiento del sistema es cercano a la de un sistema DOA diseñado para una fuente DMS ficticia con entropı́a H(S) = h(per ) (ver G(PS , per )). IV. C ONCLUSIONES Se ha propuesto un sistema de comunicación binario que integra la Transformada Burrows Wheeler (BWT) con un esquema de asignación óptima de energı́as basado en la distribución de probabilidad de los sı́mbolos transformados. Para fuentes cuya tasa de entropı́a H(S) = h(per ) es menor que su entropı́a por sı́mbolo H(U ) = h(pm ), se llegan a las siguientes conclusiones. La SN R requerida para el sistema propuesto es siempre menor que la SN Rpm requerida por el sistema DOA diseñado para la fuente original S, y está acotada inferiormente por la SN Rper requerida por un sistema DOA diseñado para una fuente ficticia con entropı́a por letra H(S) = h(per ). La SNR del sistema propuesto se aproxima a este lı́mite inferior a medida que las variaciones de PS (k) con respecto a per son menores. Por otra parte, sorprendentemente para muchas fuentes con memoria, el sistema propuesto supera al sistema estándar con codificación de fuente, esto es, un sistema que consiste en un codificador de fuente ideal seguido de un sistema de transmisión binario óptimo sin codificación de canal. R EFERENCIAS Se usan bloques de K = 5000 sı́mbolos binarios, y los perfiles de probabilidad cero han sido estimados a partir de AS0 (k) P (16) y (32). La desviación de estas ganancias comparadas con las obtenidas mediante simulación de Montecarlo para una probabilidad de error de Pe = 10−8 asumiendo que el receptor es MAP resulta ser menor que 2% (para el caso de un receptor ML dichas desviaciones son insignificantes). [1] I. Korn, J. P. Fonseka, and S. Xing, “Optimal Binary Communication with Nonequal Probabilities,” IEEE Transactions on Communications, vol. 51, no. 9, pp. 1435–1438, September 2003. [2] M. Effros, K. Visweswariah, S. Kulkarni, and S. Verdú, “Universal Lossless Source Coding with the Burrows Wheeler Transform,” IEEE Transactions on Information Theory, vol. 48, no. 5, pp. 1061–1081, May 2002. [3] B. Balkenhol and S. Kurtz, “Universal Data Compression based on the Burrows Wheeler Transform: Theory and Practice,” IEEE Transactions on Computers, vol. 49, no. 10, pp. 1–11, October 2000. [4] K. Visweswariah, S. Kulkarni, and S. Verdú, “Output Distribution of the Burrows Wheeler Transform,” in Proceedings of the IEEE International Symposium on Information Theory, June 2000, p. 53. [5] G. Caire, S. Shamai, and S. Verdú, “Universal Data Compression using LDPC Codes,” in Proceedings of the International Symposium On Turbo Codes and Related Topics, September 2003. [6] G. Caire, S. Shamai, A. Shokrollahi, and S. Verdú, “Fountain Codes for Lossless Data Compression,” in DIMACS Series in Discrete Mathematics and Theoretical Computer Science. Eds. American Mathematical Society, 2005. [7] G. I. Shamir and L. Wang, “Context Decoding of Low Density Parity Check Codes,” in Proceedings of the 2005 Conference on Information Sciences and Systems, March 2005. [8] K. Xie and G. I. Shamir, “Context and Denoising Based Decoding of Non-Systematic Turbo Codes for Redundant Data,” in Proceedings of the 2005 International Symposium on Information Theory, September 2005, pp. 1280–1284. [9] P. M. Crespo, E. Loyo, and J. Del Ser, “Uncoded Optimal Binary Communication for Sources with Memory using the Burrows-Wheeler Transform,” submitted to IEEE Transactions on Communications. [10] C. Shannon, “A Mathematical Theory of Communication,” Bell Systems Technical Journal, vol. 27, pp. 379–423, 623–656, 1948. 205 URSI 2006 – Oviedo, 12-15 septiembre 2006 ESQUEMA DE TRANSMISIÓN PARA FUENTES COMPRIMIDAS CON CÓDIGOS DE HUFFMAN BASADO EN LA TRANSFORMADA BURROWS WHEELER CRESPO BOFILL, PEDRO M. DEL SER LORENTE, JAVIER ERDOZAIN, AITOR CAUDEPÓN, JON ÍÑIGO CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA) CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA) CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA) CEIT Y TECNUN (UNIVERSIDAD DE NAVARRA) Este artículo trata la transmisión de los símbolos binarios Xk a la salida de un código de Huffman a través de un canal AWGN. El código de Huffman es empleado como codificador de fuente de longitud variable (VLC) para comprimir los símbolos Uk producidos por una fuente DMS con alfabeto no binario A. La redundancia residual de los símbolos Xk es utilizada para reducir la relación energía media por símbolo de canal a densidad de ruido Ec/No necesaria para comunicaciones fiables. La técnica propuesta se basa en controlar la energía asignada por el modulador BPSK mediante la transformada BWT aplicada a la salida del código de Huffman. Los resultados de simulación obtenidos muestran que el sistema propuesto supera al esquema estándar de transmisión consistente en un modulador BPSK de constelación simétrica y un detector Máximo a Posteriori (MAP). Libro de Actas - URSI2006 207 XXI Simposium Nacional de la Unión Científica Internacional de Radio Esquema de Transmisión para Fuentes Comprimidas con Códigos de Huffman basado en la Transformada Burrows Wheeler Pedro M. Crespo, Javier Del Ser, Aitor Erdozain y Jon Iñigo Caudepon [email protected], [email protected], [email protected], [email protected] CEIT y TECNUN (Universidad de Navarra), 20009 Donostia - San Sebastián. Abstract- This paper considers the transmission, through an AWGN channel, of the binary symbols Xk produced at the output of a Huffman code, used as variable length source code (VLC) for the compression of the symbols Uk generated by a DMS source with nonbinary alphabet A (|A| > 2). The residual redundancy of the process {Xk } is employed to reduce the mean energy per channel symbol to noise spectral density ratio Ec /N0 required for reliable communications. The proposed technique is based on controlling the energy allocation of the BPSK constellation via the reversible Burrows Wheeler Transform (BWT), which is applied to the output of the Huffman code. Simulation results show that the proposed system outperforms the standard arrangement consisting of an equal energy BPSK modulator and a Maximum a Posteriori (MAP) receiver. I. I NTRODUCCI ÓN Los esquemas de codificación de fuente y canal son técnicas esenciales para mejorar las prestaciones de los sistemas de comunicación [1]. En concreto, el objetivo de la codificación de fuente es suprimir la redundancia que pueda existir entre los sı́mbolos que genera una fuente de información. Sin pérdida de generalidad, supondremos que las fuentes consideradas son estacionarias y sin memoria (DMS), esto es, la salida de la fuente es una secuencia de variables aleatorias independientes e idénticamente distribuidas (i.i.d.). Existen dos clases de códigos de compresión de fuente: códigos de longitud fija y códigos de longitud variable (Variable Length Code, VLC). En el primer grupo, los bloques tı́picos de sı́mbolos de longitud N generados por la fuente se transforman, por medio del codificador, en palabras código de longitud fija K. La compresión es posible gracias a la propiedad de Equipartición Asintótica (AEP) [2, Capı́tulo 3] que establece que el número de secuencias efectivas (tı́picas) que genera la fuente U, cuando N es suficientemente elevado, está dado (con probabilidad cercana a 1) por NH|A| (U ) |A| donde |A| denota el cardinal del alfabeto de los sı́mbolos de fuente con distribución de probabilidad PU (ui ), ui ∈ A, y H|A| (U ) − |A| X PU (ui ) log|A| PU (ui ) (1) i=1 es la entropı́a de la fuente. Siempre que H|A| (U ) sea menor que la unidad, se podrá comprimir o reducir la longitud de los bloques N por un factor H|A| (U ), esto es, K = N H|A| (U ). Cuando el alfabeto de los sı́mbolos codificados sea binario, la longitud mı́nima de las palabras código binarias vendrá dada por M = N H2 (U ) (2) donde, en este caso, H2 (U ) tiene unidades de bits por sı́mbolo de fuente. La propiedad AEP asegura que, a medida que N → ∞, la probabilidad de que la fuente genere un bloque que no sea tı́pico tiende a cero. Sin embargo, fijado N eso puede ocurrir (con mayor probabilidad a medida que N es menor), dando lugar a un error en 208 la decodificación, debido a que esos bloques no se codifican y por tanto el decodificador no los podrá recuperar. Ası́ pues, cuando N es pequeño, los únicos candidatos disponibles para extraer la redundancia de la fuente son los códigos de longitud variable. El codificador en estos códigos, al contrario de lo que ocurre en los códigos de bloque, transforman todos los bloques, evitándose de este modo el anterior error de compresión. En los VLC la compresión se obtiene por el hecho de que el codificador asigna palabras código de longitudes cortas a aquellos bloques de sı́mbolos de fuente (o sı́mbolos unitarios en el caso de N = 1) cuya probabilidad de ser generados es elevada. Por el contrario, a aquellos bloques poco probables se les asignan palabras código de longitud grande. Obsérvese que, por la propiedad AEP, un código VLC se convierte asintóticamente en un código de longitud fija cuando N tiende a infinito. Supongamos que la distribución de los sı́mbolos de fuente PU (ui ) es conocida por el codificador y la longitud de bloques es N = 1. Es bien sabido que los códigos VLC de Huffman [2] son óptimos en el sentido de que minimizan la longitud media L de las palabras código por sı́mbolo de fuente, esto es, L |A| X PU (ui ) · li (3) i=1 donde li denota la longitud de la palabra código asignada al sı́mbolo ui . Dependiendo de la distribución original de los sı́mbolos de fuente, PU (ui ), la longitud media de las palabras código variará, aunque siempre se verificará la desigualdad H2 (U ) ≤ L ≤ H2 (U ) + 1 (4) donde se ha supuesto que los sı́mbolos codificados Xk a la salida del codificador pertenecen a un alfabeto binario (en cualquier otro caso, la entropı́a deberá calcularse con log|B| , siendo |B| el cardinal del alfabeto de salida del código de Huffman). Una vez comprimida la secuencia de sı́mbolos de fuente, las correspondientes palabras código de longitud variable se envı́an directamente, sin codificación de canal, a través de un canal ruidoso, que en nuestro caso se supondrá AWGN. En lo que respecta a la recuperación de los sı́mbolos de fuente, el receptor más simple utilizarı́a un detector sı́mbolo a sı́mbolo (Maximum Likelihood, ML), óptimo bajo la hipótesis (en general incorrecta) de que los sı́mbolos binarios transmitidos a través del canal son i.i.d. Una vez detectados éstos, entrarı́an en el decodificador VLC para obtener ası́ los sı́mbolos de fuente. Las prestaciones del anterior sistema se pueden mejorar si el proceso de decodificación en el receptor utiliza en su provecho la redundancia residual del código VLC. Las técnicas que se han propuesto basadas en esta idea se conocen con el nombre genérico de codificación conjunta fuente/canal para códigos VLC [3]-[10]. Al no utilizarse codificación de canal, la ventaja de estas técnicas reside en el hecho que proporcionan una protección frente al ruido del canal, sin Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 G0 a01 0 G1 a13 0 0 a16 a35 1 G4 G5 u1 p1 u2 p2 G2 a27 0 G3 a28 1 G6 G7 G8 u3 p3 u4 p4 u5 p5 a3,4 a1,3 G00 a0,2 0 1 0 1 0 G10 a2,8 a1,6 a2,7 a0,2 G2 (b) (a) Árbol del código de Huffman de la sección II y (b) modelo de Markov derivado de éste. necesidad de disminuir la eficiencia espectral en bits por dimension (sin aumentar el ancho de banda)1 . Los autores de [3] y [4] fueron de los primeros que propusieron extraer la redundancia residual por medio de un decodificador óptimo VLC, que estima la información transmitida seleccionando aquella secuencia que maximiza la probabilidad a posteriori (MAP). Aunque el procedimiento es igual de válido para decisiones duras (hard) como blandas (soft), es con estas últimas donde realmente se aprecian las ventajas del método con respecto al anterior sistema estándar sı́mbolo a sı́mbolo. Sin embargo, la complejidad computacional con decisiones blandas hace poco práctica su utilización. En consecuencia, diferentes simplificaciones del decodificador MAP VLC se han propuesto más recientemente [5]-[8]. Aun ası́, la complejidad de estos esquemas cuando el tamaño del árbol derivado del código es grande las hacen poco prácticas. En [9] y [10] se proponen decodificadores con un grado de complejidad menor. La filosofı́a de la técnica propuesta en este artı́culo es totalmente diferente y computacionalmente más simple. La idea es aprovechar la redundancia residual a la salida del codificador VLC a nivel de sı́mbolo (binario) y no a nivel de las secuencias de palabra código. Esto permite simplificar substancialmente la decodificación y reducirla a una de sı́mbolo a sı́mbolo. Antes de entrar en detalle en el esquema propuesto (ver sección III), es interesante cuantificar, desde el punto de vista de la teorı́a de la información, la redundancia residual a la salida del código de Huffman. Volviendo a la ecuación (4), vemos que la secuencia codificada {Xk }∞ k=1 presentará una redundancia residual R L − H2 (U ) (bits por sı́mbolo de fuente) siempre y cuando H2 (U ) < L. Esta redundancia puede expresarse, a su vez, en función de la tasa de entropı́a2 H2 (X) de la secuencia {Xk }∞ k=1 a la salida del codificador, definida como H2 (X1 , . . . , Xk ) ≤ H2 (X). H2 (X) lim (5) k→∞ k con igualdad estricta únicamente si los Xk son i.i.d. Utilizando el hecho que la función del codificador es una transformación biunı́voca y por tanto, en promedio el número de bits de información por sı́mbolo de fuente a la entrada y salida del codificador debe ser el mismo, tenemos que H2 (U ) = LH2 (X), (6) 1 Hay que resaltar que bajo esta denominación se engloban también las técnicas de decodificación propuestas para sistemas con una codificación de canal adicional (véase [11] y las referencias allı́ mencionadas). 2 La tasa de entropı́a debe utilizarse aquı́ en lugar de la entropı́a H (X) 2 porque, en general, la secuencia de variables aleatorias Xk no es independiente. Libro de Actas - URSI2006 a0,1 a0,1 G1 = = = = = a3,5 (a) Fig. 1. f (G00 ) f (G10 ) f (G1 ) f (G2 ) f (G3 ) 1 1 G3 a34 a02 de donde obtenemos R= H2 (U ) (1 − H2 (X)). H2 (X) (7) Esta expresión muestra que existirá redundancia residual siempre y cuando H2 (X) < 1, esto es, la secuencia {Xk }∞ k=1 no es i.i.d. y equiprobable. Obsérvese también que por las expresiones (4) y (6), la tasa de entropı́a está acotada por H2 (U ) ≤ H2 (X) ≤ 1. 1 + H2 (U ) (8) Desde el punto de vista que nos concierne, la concatenación de la fuente original U con el codificador de Huffman es equivalente a una fuente ficticia X con sı́mbolos de salida Xk y tasa de entropı́a H2 (X). Como veremos en la sección II, en caso de que H2 (X) < 1 esta fuente se puede modelar por una cadena de Markov con un número de estados finitos que dependerá del árbol que define el código de Huffman. El resto del articulo está organizado como sigue: en la sección II se analizan las propiedades estadı́sticas de la secuencia {Xk }∞ k=1 . La sección III presenta el sistema de comunicación estudiado. Finalmente, en la sección IV se muestran los resultados de simulación obtenidos. II. C ARACTERIZACI ÓN ESTAD ÍSTICA DE LA SALIDA DEL C ÓDIGO DE H UFFMAN El procedimiento para modelar la salida de un código de Huffman mediante un modelo de Markov parte de la representación en diagrama de árbol del código en cuestión. Denotaremos mediante G {Gj }N j=1 a los NG nodos internos del árbol, siendo G0 el nodo raı́z y {GNG +1 , . . . , GNG +|A| } los nodos terminales de dicho árbol, cada uno correspondiente a uno de los posibles sı́mbolos del alfabeto A. La Figura 1.a muestra un ejemplo de árbol de un código de Huffman diseñado para una fuente con alfabeto de 5 letras extraı́do de [2]. El grafo consiste en NG = 3 nodos internos, 1 nodo raı́z y |A| = 5 nodos terminales, los cuales están etiquetados con la correspondiente probabilidad pi . La palabra código correspondiente al sı́mbolo de fuente ui se construye concatenando los sı́mbolos binarios asociados con las ramas que unen el nodo raı́z G0 con el nodo terminal GNG +i . El correspondiente diagrama de estados se obtiene del siguiente modo: el nodo raı́z G0 se desdobla en dos nodos que denotaremos por G00 y G10 . Las ramas del árbol que finalizan en los nodos terminales {GNG +1 , . . . , GNG +|A| } se desconectan de éstos, y se conectan directamente a los nodos G00 o G10 según lleven asociados 209 XXI Simposium Nacional de la Unión Científica Internacional de Radio los sı́mbolos binarios 0 o 1, respectivamente. La salidas Xk se obtienen por medio de la transformación f : G −→ {0, 1}, (9) donde G {G00 , G10 , G1 , . . . , GNG +|A| }. Concretamente para los nodos derivados del nodo raı́z G0 tenemos f (G00 ) = 0 y f (G10 ) = 1 mientras que, para los nodos restantes, j 1, si Rj = 1, (10) f (Gj ) = 0, si Rj = 0, donde j = 1, . . . , NG + |A| y Rj denota el sı́mbolo binario asociado a la rama que termina en el nodo Gj . Este procedimiento resulta en una cadena de Markov unifilar [12], lo que permite calcular la tasa de entropı́a H2 (X) fácilmente. Por otra parte, las probabilidades de transición entre estados se obtienen directamente del árbol del código de Huffman. Para ello asociamos a cada rama del árbol que va del nodo Gi al nodo Gj la probabilidad de transición ai,j . Denotemos por Ψ(Gj ) al conjunto de nodos terminales que cuelgan del nodo Gj en el árbol del código de Huffman; entonces, las probabilidades de transición vienen dadas por el cociente P pn ai,j = n: GN +n ∈Ψ(Gj ) G P n: GN +n ∈Ψ(Gi ) G pn . (11) Ahora, las probabilidades de transición del diagrama de estados vienen dadas directamente por las correspondientes ai,j . La Figura 1.b muestra este procedimiento para el árbol de la Figura 1.a. Resumiendo, la cadena de Markov obtenida por este procedimiento tiene NG + 2 estados, con transformación de salida y probabilidades de transición dadas por las expresiones (10) y (11), respectivamente. Sin embargo, puede ocurrir que el diagrama de estados ası́ obtenido sea transformable en uno con menos estados pero estadı́sticamente equivalente. Un ejemplo claro ocurre cuando la distribución de los sı́mbolos de la fuente son potencias de 0.5 (distribución diática). En este caso, e independientemente del árbol del código de Huffman resultante, el diagrama de estados siempre se podrá reducir a uno con dos estados y probabilidades de transición 0.5 (dando lugar a un proceso {Xk }∞ k=1 i.i.d. y equiprobable). En cualquier caso, el proceso estocástico generado {Xk }∞ k=1 será estacionario siempre y cuando la distribución inicial de los estados sea la distribución estacionaria. En general esto no ocurre en nuestro caso puesto que, por construcción, el proceso de codificación siempre empieza por el estado G00 (o G10 ). Sin embargo, al cabo de un cierto número de transiciones, la distribución de los estados convergerá a la distribución estacionaria, obteniéndose de este modo un proceso estacionario. Esto ocurre porque la matriz de transición de la cadena de Markov es regular [12]. III. S ISTEMA PROPUESTO El sistema propuesto se muestra en la Figura 2. La fuente U estacionaria y sin memoria (DMS) genera sı́mbolos Uk pertenecientes a un alfabeto discreto A = {u1 , . . . , u|A| } según una distribución PU (ui ) (i = 1, . . . , |A|). Los sı́mbolos de fuente se comprimen mediante un código de Huffman. En general, como se ha visto en sección II, los sı́mbolos Xk a la salida del código de Huffman no serán independientes, pudiéndose modelar mediante una cadena de Markov. Para transmitir los sı́mbolos Xk se utiliza el sistema propuesto en [13], [14]. La idea fundamental de este esquema de transmisión es transformar la secuencia estacionaria y con correlación temporal {Xk } en otra secuencia {Tk } de sı́mbolos independientes y, como consecuencia, no estacionaria. Obsérvese que, al ser los sı́mbolos 210 independientes, la secuencia {Tk } queda totalmente definida estadı́sticamente por la probabilidades de primer orden PTk (tk ). Una vez estimadas estas probabilidades, éstas se utilizan en el transmisor para determinar, en cada instante de tiempo k, la energı́a que se debe asignar al sı́mbolo cero y al sı́mbolo uno, en la correspondiente constelación binaria BPSK. En la práctica la independencia de los sı́mbolos Tk se consigue mediante la transformación reversible de Burrows Wheeler (Burrows Wheeler Transform, BWT) [15], [16], [17]. Para ello los sı́mbolos binarios a la salida del código de Hufman se agrupan en bloques de longitud K, {X1+jK . . . , XK+jK }∞ j=0 , obteniéndose a su salida la secuencia transformada de bloques {T1+jK . . . , TK+jK }∞ j=0 . U {Uk } Huffman {Xk } K BWT {Tk } Estimación bk } {U Modulador BPSK Variable PT (0) σ2 k Huffman-1 bk } {X K BWT−1 bk } {T Detector MAP Estimación Fig. 2. {Yk } PT (0) k Diagrama de bloques del sistema propuesto. Por las propiedades estadı́sticas de la BWT , los sı́mbolos transformados Tk pueden considerarse independientes cuando K es elevado [18].Llegado a este punto, el transmisor debe estimar la distribución de primer orden PTk (0) de los sı́mbolos transformados {Tk }K k=1 . Para ello se promedian Q bloques, esto es, PTk (0) = Q−1 1 X I(tk+jK = 0), Q j=0 (12) donde k = 1, . . . , K, e I(·) es una función indicadora que toma valor 1 cuando su argumento es cierto y 0 en caso contrario. Una vez hecho esto, la energı́a asignada al sı́mbolo cero E0 (k) o al sı́mbolo uno E1 (k), en la constelación BPSK y en el instante k, depende de la distribución PTk (t), t ∈ {0, 1}. El cociente entre sus valores óptimos (en el sentido de maximizar la distancia, fijada la energı́a media de la constelación) está dado por [13], [14] „ «2 1 − PTk (0) E0 (k) = . (13) E1 (k) PTk (0) Obsérvese que este proceso de modulación controlada da lugar constelaciones binarias BPSK con amplitudes p a K p (− E0 (k), + E1 (k)) dependientes de k. La secuencia modulada resultante se envı́a al receptor a través de un canal AWGN con varianza de ruido σ 2 = N0 /2. El receptor, una vez estimadas las probabilidades PTk (t) (t ∈ {0, 1}), utiliza una detección MAP sı́mbolo a sı́mbolo basada en la secuencia recibida {yk }K k=1 . Esto es, estimará la secuencia {Tk }K mediante la regla de decisión k=1 Tbk = arg max PYk |Tk (yk |tk )PTk (tk ), (14) tk ∈{0,1} donde las probabilidades condicionadas PYk |Tk (yk |tk ) son p distribup E1 (k) si ciones gaussianas de media − E0 (k) si tk = 0 o tk = 1 siendo, en ambos casos, la varianza de la distribución idéntica y de valor σ 2 . Finalmente, los sı́mbolos originales Uk son recuperados una vez que se aplica la transformación inversa BWT-1 y el correspondiente decodificador de Huffman. IV. R ESULTADOS DE SIMULACI ÓN A fin de evaluar las prestaciones del sistema propuesto se ha simulado un sistema de comunicaciones consistente en una fuente DMS U con alfabeto de 4 letras (|A| = 4) y distribución de primer Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 orden {pi }4i=1 = {0.02, 0.02, 0.26, 0.70}. La entropı́a binaria de esta fuente es H2 (U ) = 1.091 bits por sı́mbolo de fuente. Esta fuente es comprimida mediante un código de Huffman construido según dichas probabilidades [2], resultando en el árbol mostrado en la figura 3.a. Su longitud media es L = 1.34 sı́mbolos binarios por sı́mbolo de fuente y, en consecuencia, presenta una redundancia residual R = 0.2488. Nótese que la modelización de la salida de dicho código mediante el procedimiento de la sección II da lugar a una cadena de Markov unifilar de 4 estados con tasa de entropı́a H(X) = 0.81436. G0 a01 0 a06 R EFERENCIAS 1 G2 a23 0 a15 1 a24 1 u4 p4 0.7 0.8 G5 0.6 k 0 G6 0.9 PT (0) a12 0.5 0.4 u3 p3 0.3 0.2 G3 G4 u1 p1 u2 p2 0.1 0 0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000 k (a) (b) Fig. 3. (a) Código de Huffman para la fuente simulada, y (b) distribución estimada PTk (0). La secuencia de salida del código de Huffman se segmenta en bloques de longitud K = 5000 y se utiliza el sistema de transmisión propuesto en la sección III para enviarlos a través del canal AWGN. Para ello, tanto el transmisor como el receptor estiman inicialmente la distribución de primer orden PTk (0) de los sı́mbolos transformados utilizando la expresión (12) con Q = 10000. La figura 3.b muestra dicha estimación: cabe resaltar la existencia de 4 regiones i.i.d. dentro de la secuencia transformada, tal como predice la teorı́a para fuentes modeladas por una cadena de Markov [18]. −1 10 −2 10 −3 Tasa de error de bit 10 −4 10 −5 10 −6 10 −7 10 −8 10 Sistema estandar BPSK simetrico+ MAP Sistema propuesto: BWT+BPSK controlado+MAP −9 10 3 4 5 6 7 8 9 10 11 12 E /N (dB) c 0 Fig. 4. Tasa de error de bit frente a relación Ec /N0 para los dos sistemas comparados. Posteriormente, partiendo de esta estimación y como se ha mencionado en la sección III, la salida de la transformada BWT se modula mediante la asignación óptima de energı́a. La energı́a media por sı́mbolo de canal Ec vendrá dada por Ec = K 1 X PT (0)E0 (k) + (1 − PTk (0))E1 (k). K k=1 k Libro de Actas - URSI2006 AGRADECIMIENTOS Los autores desean agradecer al Gobierno Vasco su apoyo en el proyecto SAIOTEK-eADI (referencia 321604). 1 G1 La figura 4 ilustra la tasa de error de bit frente a Ec/N0 a la salida del detector MAP, tanto para el sistema propuesto () como para un sistema estándar () consistente en un modulador BPSK de igual energı́a (E0 (k) = E1 (k) = Ec ) y un detector MAP. Cada punto de estas curvas se ha obtenido promediando 2 · 107 bloques diferentes. Obsérvese que, fijada una tasa de error de 10−5 , la ganancia en energı́a del sistema propuesto es de aproximadamente 1 dB. [1] C. Shannon, “A Mathematical Theory of Communication,” Bell Systems Technical Journal, vol. 27, pp. 379–423, 623–656, 1948. [2] T. M. Cover y J. A. Thomas, Elements of Information Theory. John Wiley & Sons Inc., 1991. [3] N. Demir y K. Sayood, “Joint Source/Channel Coding for Variable Length Codes,” en IEEE Data Compression Conference, Marzo-Abril 1998, pp. 139–148. [4] M. Park y D. J. Miller, “Decoding Entropy-Coded Symbols over Noisy Channels by MAP Sequence Estimation for Asynchronous HMMs,” en Conference on Information Sciences and Systems, Marzo 1998, pp. 477– 482. [5] A. H. Murad y T. E. Fuja, “Robust Transmission of Variable-Length Encoded Sources,” en Wireless Communications and Networking Conference, Septiembre 1999, pp. 968–972. [6] M. Park y D. J. Miller, “Joint Source-Channel Decoding for VariableLength Encoded Data by Exact and Approximate MAP Sequence Estimation,” IEEE Transactions on Communications, vol. 48, no 1, pp. 1–6, Enero 2000. [7] S. Kaiser y M. Bystrom, “Soft Decoding of Variable-Length Codes,” en IEEE International Conference on Communications, Junio 2000, pp. 1203–1207. [8] C. Lamy y O. Pothier, “Reduced Complexity Maximum a Posteriori Decoding of Variable-Length Codes,” en IEEE Global Telecommunications Conference, Noviembre 2001, pp. 1410–1413. [9] L. Perros-Meilhac y C. Lamy, “Huffman Tree based Metric Derivation for a Low-Complexity Sequential Soft VLC Decoding,” en IEEE International Conference on Communications, Abril 2002, pp. 783–787. [10] K. P. Subbalakshmi y J. Vaisey, “On the Joint Source-Channel Decoding of Variable-Length Encoded Sources: The BSC Case,” IEEE Transactions on Communications, vol. 49, no 12, pp. 2052–2055, Diciembre 2001. [11] M. Jeanne, J. C. Carlach, y P. Siohan, “Joint Source-Channel Decoding of Variable-Length Codes for Convolutional Codes and Turbo Codes,” IEEE Transactions on Communications, vol. 53, no 1, pp. 10–15, Enero 2005. [12] R. B. Ash, Information Theory. Dover Publications Inc., 1965. [13] P. M. Crespo, E. Loyo, J. Del Ser, y C. J. Mitchell, “Esquema de Transmisión Binaria para Fuentes con Memoria basado en la Transformación Burrows Wheeler,” enviado a XXI Simposium Nacional de la Unión Cientı́fica Internacional de Radio (URSI), 2006. [14] P. M. Crespo, E. Loyo, y J. Del Ser, “Uncoded Optimal Binary Communication for Sources with Memory using the Burrows Wheeler Transform,” en revisión para su posible publicación en IEEE Transactions on Communications. [15] M. Effros, K. Visweswariah, S. Kulkarni, y S. Verdú, “Universal Lossless Source Coding with the Burrows Wheeler Transform,” IEEE Transactions on Information Theory, vol. 48, no 5, pp. 1061–1081, Mayo 2002. [16] G. Caire, S. Shamai, y S. Verdú, “Universal Data Compression using LDPC Codes,” en International Symposium On Turbo Codes and Related Topics, Septiembre 2003. [17] G. Caire, S. Shamai, A. Shokrollahi, y S. Verdú, “Fountain Codes for Lossless Data Compression,” en DIMACS Series in Discrete Mathematics and Theoretical Computer Science. Eds. American Mathematical Society, 2005. [18] K. Visweswariah, S. Kulkarni, y S. Verdú, “Output Distribution of the Burrows Wheeler Transform,” en IEEE International Symposium on Information Theory, Junio 2000, p. 53. (15) 211 URSI 2006 – Oviedo, 12-15 septiembre 2006 UTILIZACIÓN DE ALGORITMOS DE SEPARACIÓN CIEGA DE FUENTES EN SISTEMAS CON CODIFICACIÓN DE ALAMOUTI PÉREZ IGLESIAS, HÉCTOR JOSÉ DAPENA JANEIRO, ADRIANA UNIVERSIDADE DA CORUÑA UNIVERSIDADE DA CORUÑA La creciente implantación de sistemas de comunicaciones inalámbricas en ambientes domésticos y comerciales hacen que la demanda de transferencias de datos de gran ancho de banda sea cada vez mayor. Estudios teóricos demuestran que las transmisiones de los sistemas MIMO (Multiple Input Multiple Output), caracterizados por tener múltiples antenas en transmisión y en recepción, ofrecen eficiencias espectrales mucho mayores que los sistemas tradicionales SISO (Single Input Single Output). El presente trabajo aborda la utilización de algoritmos de separación ciega de fuentes en sistemas de comunicación con codificación de Alamouti. El esquema de Alamouti es un tipo de STBC (Space Time Block Code) que utiliza dos antenas transmisoras y una receptora. Cada símbolo es transmitido por ambas antenas en distintos períodos, de forma que un símbolo ocupa dos slots. Esta diversidad permite reducir la velocidad de bit necesaria para alcanzar una determinada probabilidad de error. El objetivo de los algoritmos de separación ciega de fuentes es el de recuperar un conjunto de señales conociendo únicamente las observaciones tomadas por un conjunto de sensores. La principal ventaja frente a las técnicas clásicas de estimación de canal es que esta recuperación se realiza suponiendo que tanto las señales transmitidas como el canal son completamente desconocidos. En este artículo se muestra la adecuación de este método para recuperar los símbolos enviados por un sistema de transmisión de Alamouti, empleando un pequeño número de muestras de observaciones para realizar la separación de las fuentes, y consiguiendo una probabilidad de error para distintos SNR (Signal Noise to Ratio) similar al caso de conocer perfectamente el canal. Libro de Actas - URSI2006 213 XXI Simposium Nacional de la Unión Científica Internacional de Radio UTILIZACIÓN DE ALGORITMOS DE SEPARACIÓN CIEGA DE FUENTES EN SISTEMAS CON CODIFICACIÓN ALAMOUTI Héctor J. Pérez-Iglesias, Adriana Dapena [email protected], [email protected] Departamento de Electrónica y Sistemas, Facultad de Informática Universidade da Coruña Campus de Elviña s/n, 15071, A Coruña, Spain Abstract- The basic problem in BSS (Blind Source Separation) consists in recovering a set of statistically independent signals from linear combination of them without using training sequences. In this paper, we will show that BSS algorithms are suitable to recover the transmitted signals in the Alamouti’s scheme of digital communication systems. Simulation results show that the performance obtained with BSS is similar to the obtained when the channel is perfectly known in the receiver. Este artı́culo presenta, en la sección II, la explicación del esquema de codificación de Alamouti. En la sección III se introduce el problema de separación ciega de fuentes. En la sección IV se muestran los resultados de las simulaciones y, por último, en la sección V se presentan las principales conclusiones y las lı́neas futuras. II. E L ESQUEMA DE CODIFICACI ÓN A LAMOUTI I. I NTRODUCCI ÓN La creciente implantación de sistemas de comunicaciones inalámbricas en ambientes domésticos y comerciales hacen que la demanda de transferencias de datos de gran ancho de banda sea cada vez mayor. Estudios teóricos [1] demuestran que las transmisiones de los sistemas MIMO (Multiple Input Multiple Output), caracterizados por tener múltiples antenas en transmisión y en recepción, ofrecen eficiencias espectrales mucho mayores que los sistemas tradicionales SISO (Single Input Single Output). Para cualquier sistema inalámbrico, la estimación del canal es un aspecto fundamental para conseguir la mayor eficencia en la transmisión de los datos y por ello existen distintos métodos que estiman adecuadamente los parámetros del canal. Las variables fundamentales de coste para estos métodos son la complejidad computacional requerida, el conjunto de sı́mbolos de las observaciones empleados y la precisión que se adquiere en la estimación del canal. El presente trabajo aborda la utilización de algoritmos de separación ciega de fuentes en sistemas de comunicación con codificación de Alamouti [2]. El esquema de Alamouti es un tipo de STBC (Space Time Block Code) que utiliza dos antenas transmisoras y una receptora. Cada sı́mbolo es transmitido por ambas antenas en distintos perı́odos, de forma que un sı́mbolo ocupa dos slots. Esta diversidad permite reducir la velocidad de bit necesaria para alcanzar una determinada probabilidad de error. El objetivo de los algoritmos de separación ciega de fuentes [3] es el de recuperar un conjunto de señales conociendo únicamente las observaciones tomadas por un conjunto de sensores. La principal ventaja frente a las técnicas clásicas de estimación de canal [4] es que esta recuperación se realiza suponiendo que tanto las señales transmitidas como el canal son completamente desconocidos. 214 h1 x(2n) s(2n) s(2n+1) CODIFICADOR DE ALAMOUTI h2 FILTRO ADAPTADO T x(2n+1) Fig. 1. Codificación de Alamouti En la Fig. 1 se muestra el esquema de codificación de Alamouti 2 × 1 que emplea dos antenas en transmisión y una antena en recepción. En dicho esquema se considera una fuente s que genera un sı́mbolo complejo s(n) en cada instante de tiempo n. Cada par de sı́mbolos consecutivos s(2n) y s(2n + 1), generados en un instante par e impar respectivamente, son procesados en bloque por el codificador de Alamouti. Éste transmite por la primera antena el sı́mbolo s(2n) y por la segunda antena el sı́mbolo s(2n + 1) en el instante de tiempo 2n. Posteriormente, en el instante 2n + 1, se transmite el sı́mbolo −s∗ (2n + 1) por la primera antena y el sı́mbolo s∗ (2n) por la segunda antena (∗ denota la operación conjugado). Esto se puede expresar matricialmente normalizando la energı́a de los sı́mbolos, como Es s(2n) −s∗ (2n + 1) (1) S(n) = s(2n + 1) s∗ (2n) 2 considerando la primera columna el instante 2n y la segunda el instante 2n + 1 de transmisión del codificador. En consecuencia, mediante este sistema, cada dos instantes de tiempo se transmiten dos sı́mbolos de la fuente original, lo que supone una velocidad de sı́mbolo equivalente a transmitir un sı́mbolo en cada instante de un sistema SISO. Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 Considerando que las señales son transmitidas por un canal Rayleigh con block fading, las observaciones de dos instantes consecutivos vienen dadas por las ecuaciones: También existe otro problema, probablemente las fuentes se verán afectadas por ruido en el proceso de mezcla, extendiendo la ecuación (9) en x(2n) = s(2n) · h1 + s(2n + 1) · h2 + r(2n) x(n) = A · s(n) + r(n) (2) x(2n + 1) = −s∗ (2n + 1) · h1 + s∗ (2n) · h2 + r(2n + 1) (3) donde r(·) es ruido gaussiano blanco. También pueden ser expresadas matricialmente mediante el siguiente conjunto de ecuaciones: • El vector x(n) de observaciones x(2n) (4) x(n) = x∗ (2n + 1) • La matriz de canal H, que representa la ganancia entre cada antena de transmisión y la antena de recepción h1 h2 (5) H= h∗2 −h∗1 • El vector s(n) con los sı́mbolos emitidos por la fuente original en cada instante par e impar consecutivos Es s(2n) (6) s(n) = s(2n + 1) 2 • El vector r(n) de ruido r(n) = • r(2n) r∗ (2n + 1) (7) Y la expresión que relaciona el proceso de completo de transmisión x(n) = H · s(n) + r(n) (8) Los métodos tracidionales para recuperar las señales transmitidas a partir de las observaciones realizan estimaciones del canal utilizando para ello secuencias de entrenamiento. III. L A SEPARACI ÓN CIEGA DE FUENTES El problema básico en separación ciega de fuentes [3] es el de recuperar un conjunto s(n) de N señales estadı́sticamente independientes, denominadas fuentes, a partir de mezclas instantáneas de ellas x(n) = A · s(n) (9) La matriz A (de dimensión M × N ) es la llamada matriz de mezcla. Para recuperar las fuentes, las observaciones son pasadas a través de un sistema lineal con pesos W (de dimensión N × M ), llamado sistema o matriz de separación. Si para cada vector de observaciones aplicamos la ecuación ŝ(n) = W · x(n) (10) obtenemos entonces una estimación de las fuentes originales. En separación ciega de fuentes, la matriz W debe calcularse sin conocer ni las condiciones del canal ni secuencias de entrenamiento, la hipótesis que se realiza es que las fuentes son estadı́sticamente independientes. Aún en estas condiciones, no es posible recuperar a partir del conjunto de vectores x de observaciones exactamente la matriz A. Lo que sı́ se puede es obtener una estimación de A que permite recuperar las fuentes permutadas y escaladas por unos valores desconocidos. Libro de Actas - URSI2006 (11) El efecto del ruido provoca que la estimación de A padezca de alteraciones adicionales a la permutación y el escalado de las fuentes. Esto se traduce en una alta dependencia de la adecuada estimación de la matriz de mezcla frente a la SNR (Signal to Noise Ratio). Haciendo analogı́a entre las ecuaciones (8) y (11) se puede observar la clara concordancia de los problemas presentados. Considerando entonces la matriz H de canal en la codificación de Alamouti como la matriz de mezcla, se pueden emplear los diversos algoritmos existentes para dicho problema como medio de estimación de dicho canal H. Por último hay que tener otra cuestión en cuenta, fijándose en la ecuación (5), se puede observar que para el problema de la estimación de canal en la codificación de Alamouti, se requiere de un algoritmo que funcione con números complejos. IV. S IMULACIONES A. Algoritmos utilizados En la realización de las simulaciones se han utilizado dos conocidos algoritmos de separación ciega de fuentes: JADE [5] y Fast ICA [6]. • JADE es un algoritmo batch que emplea estadı́sticos de 2o orden y cumulantes de 4o para obtener la separación de fuentes a partir de las observaciones. Su implementación original permite trabajar con números complejos y ante un mismo conjunto de datos de entrada, en distintas ejecuciones, obtendrá siempre el mismo resultado. • Fast ICA es un algoritmo de punto fijo, el cual emplea números pseudoaleaotorios para ejecutarse, lo que provoca que ante una misma entrada en dos ejecuciones distintas se puedan obtener resultados ligeramente diferentes. La implementación original no da soporte a la separación de observaciones de números complejos, pero nosostros hemos utilizado una versión modificada que sı́ lo permite [7]. Es importante precisar un poco más las caracterı́sticas si se quieren establecer los parámetros adecuadamente para obtener los resultados de las simulaciones aquı́ mostrados. Como se indicó, el algoritmo Fast ICA es un algoritmo iterativo de punto fijo. Éste utiliza una función de no linealidad G, la cuál se aplica sobre la matriz de separación W que se recalcula en cada iteración del algoritmo. Además dicha función es parámetrizada por un escalar , que para la implementación que ofrecen los autores tiene un valor por defecto de 0.1. También hay que tener en cuenta que este algoritmo permite calcular cada una de las fuentes por separado o conjuntamente. Para obtener los resultados de estas simulaciones se ha escogido un valor de = 2.2204 · 10−16 , y el cálculo de cada una de las fuentes se ha hecho de forma independiente. También se ha implementado el algoritmo LMS [8] como técnica supervisada de estimación de canal. 215 XXI Simposium Nacional de la Unión Científica Internacional de Radio B. Resultados K=10000 (x 2) 0 #H=10000 10 −1 10 −2 10 SER Se han considerado secuencias de 20000 sı́mbolos 4-QAM entregados a un codificador de Alamouti para transmitirse sobre un canal Rayleigh con block fading. Los resultados obtenidos se han conseguido llevando a cabo un promediado sobre 10000 canales H distintos transmitiendo por cada uno de ellos realizaciones independientes de las secuencias de sı́mbolos. Para los resultados de las simulaciones se ha empleado como parámetro de de calidad de la transmisión el SER (Symbol Error Rate) obtenido en función del SNR. Además se compara en cada gráfica el caso concreto con el caso de conocer el canal a la perfección y con el caso de transmitir la secuencia de sı́mbolos por un canal SISO también conocido. −3 SISO Canal conocido Fast ICA (10 x 2 símbolos) Fast ICA (15 x 2 símbolos) Fast ICA (20 x 2 símbolos) Fast ICA (25 x 2 símbolos) Fast ICA (30 x 2 símbolos) Fast ICA (50 x 2 símbolos) Fast ICA (100 x 2 símbolos) 10 −4 10 −5 10 K=10000 (x 2) 0 #H=10000 0 5 10 15 20 25 SNR (dB) 10 Fig. 3. −1 Estimación con Complex Fast ICA 10 −2 SER 10 −3 SISO Canal conocido Jade (10 x 2 símbolos) Jade (15 x 2 símbolos) Jade (20 x 2 símbolos) Jade (25 x 2 símbolos) Jade (30 x 2 símbolos) Jade (50 x 2 símbolos) Jade (100 x 2 símbolos) 10 −4 10 #H=10000 −1 10 −5 −2 0 5 10 15 20 25 SNR (dB) 10 SER 10 K=10000 (x 2) 0 10 −3 10 Fig. 2. Estimación con Jade SISO Canal conocido Jade (15 x 2 símbolos) Fast ICA (15 x 2 símbolos) −4 216 10 −5 10 0 5 10 15 SNR (dB) K=10000 (x 2) 0 20 25 20 25 #H=10000 10 −1 10 −2 10 SER En la Fig. 2 se muestran diferentes curvas de SER para el algoritmo JADE. Estas se diferencian en el número de muestras de las observaciones. Se puede observar que con 10 y 15 muestras de las observaciones la curva obtenida presenta un SER mayor para SNRs elevados que en el caso de haber transmitido la secuencia de sı́mbolos mediante un sistema SISO. A partir de 25 o 30 muestras de las observaciones las curvas se aproximan al caso ideal de conocer el canal por el que se transmite. La Fig. 3 muestra los resultados equivalentes habiendo utilizado el algoritmo FastICA. En esta ocasión sólo la curva de 10 sı́mbolos presenta un SER mayor que en el caso del sistema SISO. Estimando el canal con 20 muestras de las observaciones se obtiene una mejora sustancial con respecto al caso SISO con canal conocido. Puede observarse también que, como ocurre con JADE, con 25 o 30 se obtiene una curva similar al caso del canal perfectamente conocido. Para realizar una comparativa más visual entre ambos algoritmos, se muestra en la Fig. 4 y en la Fig. 5 simultaneamente las curvas de JADE y Fast ICA para el caso de 15, 20, 25 y 50 sı́mbolos de las observaciones utilizados en cada una de las 4 gráficas. En este conjunto de gráficas se puede observar que el algoritmo de Fast ICA funciona mejor para el caso de 15 y 20 sı́mbolos para la mayorı́a de los distintos SNR. En la figura 6 puede observarse que para la técnica LMS −3 10 SISO Canal conocido Jade (20 x 2 símbolos) Fast ICA (20 x 2 símbolos) −4 10 −5 10 0 5 Fig. 4. 10 15 SNR (dB) Jade vs Complex Fast ICA (1) Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 K=10000 (x 2) 0 #H=10000 10 K=10000 (x 2) 0 #H=10000 10 −1 10 −1 10 −2 10 −2 SER SER 10 −3 −3 10 10 SISO Canal conocido Jade (25 x 2 símbolos) Fast ICA (25 x 2 símbolos) −4 10 −5 10 0 5 10 15 SNR (dB) K=10000 (x 2) 0 SISO Canal conocido LMS (5 x 2 símbolos) LMS (6 x 2 símbolos) LMS (7 x 2 símbolos) LMS (8 x 2 símbolos) LMS (9 x 2 símbolos) LMS (10 x 2 símbolos) −4 10 20 25 −5 10 0 5 10 15 20 25 SNR (dB) Fig. 6. #H=10000 Estimación con LMS 10 −1 10 −2 SER 10 −3 10 SISO Canal conocido Jade (50 x 2 símbolos) Fast ICA (50 x 2 símbolos) −4 10 −5 10 0 5 10 15 SNR (dB) 20 25 el caso de conjuntos de sı́mbolos superiror a 30 sı́mbolos los dos algoritmos funcionan prácticamente igual. Un trabajo inmediato a realizar es el de estudiar el rendimiento de técnicas ciegas para entornos con desvanecimiento donde el transmitir secuencias de entrenamiento puede producir una importante reducción de las prestaciones del sistema. Como lı́nea futura de trabajo nos planteamos diseñar algoritmos de separación que tengan en cuenta la forma de la matriz de canal de los sistemas con codifcación Alamouti. Es de esperar que ası́ puedan mejorarse los resutlados presentados en este artı́culo. AGRADECIMIENTOS Fig. 5. Jade vs Complex Fast ICA (2) con secuencias de entrenamiento de 10 sı́mbolos se obtiene el mismo resultado que con un conocimiento perfecto del canal. Por otro lado, las aproximaciones ciegas (ver Fig. 2 y Fig. 3) obtienen resultados similares utilizando 25 muestras de las observaciones sin necesidad de utilizar secuencias de entrenamiento. V. C ONCLUSIONES En este trabajo se ha propuesto utilizar algoritmos de separación ciega de fuentes en sistemas de comunicación con codificación Alamouti para recuperar las señales transmitidas por dos antenas a partir de las señales recibida por una antena. Con el estudio aquı́ presentado, se puede concluir que a partir de un conjunto relativamente pequeño de sı́mbolos de observaciones, 25 o 30 muestras de las observaciones, tanto el algoritmo JADE como el algoritmo Fast ICA son capaces de estimar un canal adecuadamente en dichos sistemas. Ésto es, la curva obtenida para ambos algoritmos se aproxima suficientemente a la curva del canal conocido. Para un conjunto de muestras de las observaciones inferior a 25 el algoritmo Fast ICA funciona mejor que JADE para SNRs altos. Y para Libro de Actas - URSI2006 Este estudio ha sido financiado parcialmente por el Ministerio de Ciencia y Tecnologı́a de España y los fondos FEDER de la Unión Europea, a través del proyecto TEC2004-06451C05-01. R EFERENCIAS [1] C.J. Foschini and J.J. Gans, On limits of wireless communications in a fading environment using multiple antennas, Wireless Personal Communications, vol. 6, pp. 311-315, 1998. [2] S.M. Alamouti, A simple transmit diversity technique for wireless communications, IEEE Journal Select. Areas Commun, vol. 16, no. 8, pp. 1451-1458, Oct. 1998. [3] T-W. Lee, Theory and Applications, Kluwer Academic Publishers, September 1998. [4] A. Goldsmith, Wireless Communications, Cambridge University Press, 2005. [5] J. F. Cardoso, A. Souloumiac, Blind Beamforming for non-Gaussian Signals, IEE-Proceedings-F, vol 140, no. 6, pp. 362-370, December 1993. http://sig.enst.fr/ cardoso [6] A. Hyvärinen, Fast and Robust Fixed-Point Algorithms for Independent Component Analysis, IEEE Transactions on Neural Networks 10(3):626634, 1999. [7] E. Bingham and A. Hyvärinen, A fast fixed-point algorithm for independent component analysis of complex-valued signals, Int. J. of Neural Systems, 10(1):1-8, 2000. [8] S. Haykin, Adaptive Filter Theory, Prentice-Hall, Upper Saddle River, New Jersey, Third Edition, 1996. 217 URSI 2006 – Oviedo, 12-15 septiembre 2006 ANÁLISIS DE LA CODIFICACIÓN DE ALAMOUTI DISTRIBUIDA SOBRE COOPERACIÓN DF ROMERO PORROCHE, JUAN MASGRAU GÓMEZ, ENRIQUE UNIVERSIDAD DE ZARAGOZA UNIVERSIDAD DE ZARAGOZA En el presente trabajo se estudia un sistema de comunicaciones que utiliza la codificación de Alamouti de un modo distribuido, como caso particular de lo que se ha venido llamando codificación espacio-temporal distribuida (DSTC). Se propone un método que combina la codificación de Alamouti con la comunicación cooperativa de tipo Decode & Forvard (DF), de tal manera de que dos usuarios monoantena cooperan para transmitir información. En primer lugar se presenta el modelo del sistema, tras lo que se procede a deducir una expresión teórica para su probabilidad de error en el bit (BER). Se comparan sus presataciones con las de los sistemas DF y SISO (Single Input - Single Output) por medio de simulaciones por ordenador que, además, validan las expresiones teóricas para el BER. Finalmente, como principal conclusión de este trabajo, se muestra que el nuevo sistema Alamouti-DF dobla la eficiencia espectral de la técnica DF a la vez que mantiene el mismo BER. Libro de Actas - URSI2006 219 XXI Simposium Nacional de la Unión Científica Internacional de Radio Análisis de la Codificación de Alamouti Distribuida sobre Cooperación DF Juan Romero(1), Enrique Masgrau(1) (1) [email protected], [email protected] Grupo de Tecnologías de las Comunicaciones (GTC). Instituto de Investigación I3A. Universidad de Zaragoza. C/María de Luna 1, Edificio A. Byron. 50018 Zaragoza. Spain Abstract- In this work, a distributed Alamouti scheme is studied. We propose a method to combine Alamouti codification with Decode & Forward (DF) cooperative communication in which two users transmit information with one antenna in each terminal. First, the system model is presented. After that, a theoretical expression for the conditional BER is derived. We compare the performance of the system with DF and SISO (Single Input – Single Output) systems (after presenting them) by means of computer simulations that also validate the theoretical expression for the conditional BER. Finally, we show that the distributed Alamouti scheme doubles the spectral efficiency of DF systems providing the same BER. I. INTRODUCCIÓN La investigación en sistemas de comunicaciones MIMO (Multiple Input – Multiple Output) ha venido experimentando continuos avances en los últimos años. Sin embargo, en aplicaciones como la telefonía móvil celular, su implementación es tecnológicamente difícil (uso de múltiples antenas en los terminales) y económicamente costosa. Paralelamente, aunque de forma más discreta, han aparecido los llamados sistemas de transmisión cooperativa, que proponen que diferentes terminales monoantena cooperen de forma que se pueda crear un array virtual de antenas en transmisión (o recepción), solucionando parte de los problemas antes comentados. Aunque desde un principio los sistemas cooperativos se han venido basando en la implementación distribuida de sistemas de diversidad espacial “clásicos”, el mayor reto de cara al futuro se encuentra en explorar de qué manera y hasta qué punto las potenciales capacidades de los sistemas MIMO pueden ser aprovechadas en un esquema de transmisión cooperativo. Dicho objetivo, sin duda ambicioso, es el que ha motivado los trabajos que se exponen en este artículo, en el que se aborda el estudio de las prestaciones de un sistema de comunicaciones que utilice la codificación de Alamouti de un modo distribuido sobre un sistema cooperativo DF (Decode&Forward), con la esperanza de que los resultados obtenidos puedan ser un primer paso para señalar las principales ventajas e inconvenientes de este tipo de sistemas. Finalmente, se comparan los resultados obtenidos con los conocidos para los sistemas SISO (Single Input – Single Output) y DF (este último con codificación de repetición). II. MODELO DEL SISTEMA Y PARÁMETROS La medida de las prestaciones de un sistema se realiza, en este trabajo, a través de la tasa de error en el bit (BER) que se obtiene en la transmisión de un mensaje en un tiempo fijo y con un gasto energético total determinado para todo sistema, a fin de garantizar la justicia (homogeneidad) en las 220 comparaciones. Analizaremos enlaces ascendentes (desde el móvil hasta la estación base (BS)) con la misma atenuación media para todos los terminales. La modulación empleada será en todos los casos BPSK coherente. El conocimiento del estado del canal (CSI) se supone perfecto en recepción. Los usuarios conocen la fase y el retado introducidos por el canal interusuario. Los canales sufren desvanecimientos rápidos, planos en frecuencia y ergódicos de tipo Rayleigh, que son incorrelados espacialmente. Además introducen ruido AWGN. De esta manera, en un hipotético enlace punto a punto, la señal en recepción será (en forma equivalente paso bajo y en tiempo discreto): D (t ) s(t ) n(t ) y (t ) Eb b(t ) donde s (t ) (1) y b(t ) ^ 1,1` , D (t ) > es una @ variable aleatoria Rayleigh de potencia E D 2 (t ) 1 L (donde L es la atenuación media del canal) que representa el módulo del equivalente complejo paso bajo del canal ( h(t ) D (t )e jT (t ) ), que es una variable aleatoria compleja gaussiana circularmente simétrica de media nula (ZMCSCG). La fase tiene distribución uniforme. Salvo que se diga lo contrario, supondremos que h(t) varía con cada bit transmitido. Por último, n(t ) es una variable aleatoria compleja ZMCSCG con varianza N 0 que recoge el efecto del ruido térmico y Eb es la energía por bit transmitido. Con estas premisas y aplicando conceptos básicos de comunicaciones digitales, la probabilidad de error condicional de una transmisión SISO será: § D 2E · b ¸ Pb (D ) Q¨ 2 (2) ¨ N0 ¸ © ¹ siendo Q(x) la función de error complementaria: f § u2 · ¸ du exp¨¨ (3) ¸ 2 2S x © ¹ El cálculo de la probabilidad de error incondicional se puede encontrar en la literatura [1].El resultado es: Q( x) Pb ED >Pb (D )@ 1 ³ Jb 1 §¨ 1 2 ¨¨ 1 J b © · ¸;J ¸¸ b ¹ E >SNR@ L1 Eb N0 (4) La representación gráfica se puede encontrar en la Fig.2. III. COOPERACIÓN DF En este apartado presentaremos brevemente el modo de operar de la cooperación DF con codificación de repetición, Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 A. Modo de operar La cooperación se estructura en dos periodos básicos. En el primero cada terminal transmite su símbolo a la vez que recibe el símbolo transmitido por el cooperante. En el segundo periodo, cada usuario retransmite el símbolo que ha recibido de su compañero en el primer periodo, de la forma en que se puede observar en la Fig.1. Es de destacar que durante el primer periodo los terminales efectúan una decisión “hard” sobre el símbolo recibido; cabe, entonces, la posibilidad de que dicha decisión sea errónea. La probabilidad de este suceso viene determinada por la calidad del canal interusuario. A la luz de la Fig.1 se puede observar que, para mantener el tiempo y la energía de la transmisión iguales que en la comunicación SISO equivalente, se tienen las siguientes relaciones para el periodo y la energía del bit: Tb,SISO 2Tb, DF Eb,SISO 2 Eb, DF C. Resultados obtenidos por simulación Se han realizado simulaciones en Matlab de los sistemas DF y SISO. En el caso del primero, se han fijado los valores del receptor en D 1 , D 2 ,1 y se han simulado distintos canales interusuario (el valor J b de cada uno se encuentra en la leyenda de la gráfica). Los resultados se pueden observar en la Fig.2. Todos los valores de J b que se encuentran vienen referidos al sistema SISO en recepción por lo que para el sistema DF serán 3 dB inferiores. 0 10 -1 10 BER los resultados analíticos para su BER y los resultados obtenidos por simulación. -2 10 (5) -3 10 que han de ser tenidas en cuenta a la hora de realizar comparaciones homogéneas. -4 10 Usuarios Usuario 1 b1 0 5 10 E[SNR] (dB) 15 20 25 30 Fig. 2. Simulaciones SISO y DF. Canal 2 b2 b1r b2r b1r b2r b1 1 -5 Canal 1 bi: Bits Usuario2 Usuario 2 Periodo -10 bi: Bits Usuario 1 SISO Inter 0 dB Inter 10 dB Inter 20 dB Inter 40 dB Inter 70 dB Teorico Inter 0 dB Teorico Inter 7 dB IV. b2 2 3 4 ….. Tiempo Fig. 1. Organización de la transmisión en cooperación DF B. Probabilidad de error teórica La deducción detallada de la probabilidad de error condicional para DF se puede encontrar en [2] para el caso de un sistema CDMA y un receptor concreto y en [3] para un caso más general, que corresponde al resultado que a continuación se detalla: La codificación de Alamouti para sistemas MIMO [4], reflejada en la Fig. 3, es un algoritmo simple de codificación espacio-temporal (ST) muy popular hoy en día. En este apartado se expone una manera de trasladar dicha codificación a un sistema distribuido (cooperativo) para así disponer de una codificación ST distribuida (DST Codification) cuyas prestaciones serán contrastadas con los sistemas SISO y DF. h1 s * 2 s1* 2 § E k D Ok D · Pb (D1,D2 ,D12 ) (1 Pb12 (D12 )) Q¨ 2 b 1 21 2 22 2 ¸ ¨ N0 k O k ¸ 1 2 ¹ © § E k D Ok D · Pb12 (D12 ) Q¨ 2 b 1 21 2 2 2 2 ¸ ¨ N0 k O k ¸ 1 2 ¹ © s1 s2 h2 1 Tiempo (6) siendo Pb12 (D12 ) el BER del canal interusuario, según (2). Se asume un receptor tipo Ȝ-MRC [2][3] de parámetros genéricos (k1 , k 2 , O ) . Los subíndices “1” y “2” representan los trayectos desde el usuario 1 y el usuario 2 hasta la BS respectivamente, mientras que “12” hace referencia al canal interusuario. La probabilidad de error incondicional no se ha podido determinar analíticamente, por lo que se recurre a las simulaciones por ordenador que se muestran a continuación Libro de Actas - URSI2006 CODIFICACIÓN ALAMOUTI-DF Fig. 3. Codificación de Alamouti genérica (MIMO) A. Modo de operar Para que el modelo propuesto funcione correctamente, se ha de exigir que ambos terminales transmitan sendos mensajes individuales simultáneamente. En esta situación, llamaremos mensaje global o simplemente mensaje a la siguiente sucesión de bits: ^b11 , b12 , b21 , b22 , b31 , b32 ,` ^b1 , b2 , b3 , b4 , b5 , b6 ,` (7) En el primer miembro de la ecuación podemos identificar los bits de cada mensaje individual, donde el segundo subíndice indica el terminal. En el segundo miembro se renombra la secuencia de una forma más compacta. 221 URSI 2006 – Oviedo, 12-15 septiembre 2006 ^ > obtener la probabilidad total condicionada al estado de los diferentes canales: @` P Re n~2 E b D 12 D 22 2D 1D 2 cos T 1 T 2 p3 § · E D 2 D 22 2D 1D 2 cos(T 1 T 2 ) ¸ ¨ Q¨ 2 b 1 ¸. 2 2 N0 ¨ ¸ D D 1 2 © ¹ (23) Debido a la simetría de la distribución gaussiana, se puede comprobar que p3 p1 p2 p4 (24) por lo que el resultado final es Pb( 2) (b2 ) 1 ª p1 p2 p3 p 4 º 2 «¬ 2 2 »¼ p3 p 4 2 (25) y sustituyendo Pb( 2) (b2 ) > @ (1 Pb12 ) 2 Pb(1) Pb12 (1 Pb12 ) Pb( 2) Pb(3) Pb212 Pb( 4) (32) C. Resultados obtenidos por simulación De nuevo, la probabilidad de error incondicional no se ha hallado analíticamente, por lo que se recurre a simular el sistema descrito para las mismas condiciones que muestra la Fig. 2. A la vez, se comprueba la validez del desarrollo teórico promediando los datos obtenidos según (32) para las diferentes realizaciones del canal. Se puede observar que las predicciones teóricas concuerdan con los resultados experimentales. 0 10 § · E D 2 D 22 2D 1D 2 cos(T 1 T 2 ) ¸ 1 ¨ Q¨ 2 b 1 ¸ N0 2 ¨ ¸ D 12 D 22 © ¹ § · E D 2 D 22 2D 1D 2 cos(T 1 T 2 ) ¸ 1 ¨ Q¨ 2 b 1 ¸ N0 2 ¨ ¸ D 12 D 22 © ¹ -1 10 (26) BER Pb ^h ` i B.3. Error en la transmisión desde el terminal 2 al 1 Este caso es simétrico al anterior. Aquí el primer y el segundo bit cambian sus papeles respecto al supuesto 2. Apoyándonos en los resultados del punto anterior relativos al segundo bit, en la conmutatividad de las operaciones adición y producto y en la paridad de la función coseno, podemos asegurar que, en este caso, para el primer bit -2 10 -3 10 -4 10 -10 SISO Inter 0 dB Inter 10 dB Inter 20 dB Inter 40 dB Inter 70 dB Teorico Inter 0 dB Teorico Inter 70 dB -5 0 5 10 E[SNR] (dB) 15 20 25 30 Fig. 5. Simulaciones Alamouti-DF Pb(3) Pb( 2) (b2 ) (27) V. B.4. Error en ambos sentidos de la transmisión Cuando ambos bits son recibidos incorrectamente por los cooperantes, en la recepción se tiene: § y1 · ¨¨ * ¸¸ © y2 ¹ con h ·§ b · § n · § h Eb ¨¨ 1 * 2* ¸¸¨¨ 1 ¸¸ ¨¨ 1* ¸¸ y h h © 2 1 ¹© b2 ¹ © n2 ¹ H H H err § D 12 D 22 ¨ ¨ 2h h* 1 2 © Eb Herrb n 2 h1* h2 ·¸ D 22 D 12 ¸¹ (28) (29) En estas circunstancias de pérdida total de ortogonalidad, para el primer bit tendremos: z HH y z E D 2 D 2 b 2h*h b n~ (30) 1 b > 1 2 1 1 2 2 @ 1 De la misma manera que se ha operado en los puntos precedentes se podría proceder aquí. Obsérvense además las similitudes entre estas ecuaciones y la correspondiente al canal efectivo del segundo bit en el segundo supuesto. Usando el mismo método se llega a la siguiente expresión: § E D 2 D 22 2D 1D 2 cos(T 1 T 2 ) ·¸ 1 ¨ Pb( 4) Q¨ 2 b 1 ¸ N0 2 ¨ ¸ D 12 D 22 © ¹ § · E D 2 D 22 2D 1D 2 cos(T 1 T 2 ) ¸ 1 ¨ Q¨ 2 b 1 ¸ N0 2 ¨ ¸ D 12 D 22 © ¹ Libro de Actas - URSI2006 Los resultados (BER) obtenidos mediante la codificación Alamouti-DF son exactamente iguales a los obtenidos con la técnica DF original. Sin embargo, la primera técnica dobla la eficiencia espectral de DF al usar un solo canal para transmitir los dos mensajes individuales. Ambas técnicas son muy sensibles a la calidad del canal interusuario, por lo que sólo extraen diversidad de segundo orden con valores altos de SNR en dicho canal, presentando un claro efecto de saturación en caso contrario. Este hecho ha llevado a que se propongan modificaciones en la técnica DF original para mitigar este efecto [5][3]. Los resultados aquí obtenidos invitan a intentar extenderlas a la codificación Alamouti-DF para mejorar dichos resultados conservando la ganancia en la eficiencia espectral que se ha obtenido. REFERENCIAS [1] [2] [3] (31) B.5. Probabilidad total condicional Combinando los cuatro resultados obtenidos con la probabilidad de error en el canal interusuario podemos COMPARACIÓN Y CONCLUSIONES [4] [5] J. G. Proakis. “Digital Communications”. Fourth Edition. McGraw-Hill, 2001. A. Sendonaris, E. Erkip, B. Aazhang: “User Cooperation Diversity Part I and Part II”, IEEE Trans. Communications, vol. 51, no. 11, Nov. 2003. Juan Romero. “Técnicas de Transmisión Cooperativa en Redes Inalámbricas”. Proyecto Fin de Carrera de Ing. de Telecomunicación. Depto. Ingeniería Electrónica y Comunicaciones. Universidad de Zaragoza. Diciembre de 2005. Siavash M. Alamouti: “A Simple Transmit Diversity Technique for Wireless Communications”. IEEE Journal on Select Areas in Communications, vol. 16, no. 8, October 1998. J. N. Laneman, G. W. Wornell, D. N. C. Tse: “An Efficient Protocol for Realizing Cooperative Diversity in Wireless Networks”. Proc. IEEE ISIT, Whasington, DC, June 2004. 223 URSI 2006 – Oviedo, 12-15 septiembre 2006 TRANSMISIÓN EFICIENTE EN ENERGÍA PARA REDES DE SENSORES INALÁMBRICAS CON QOS ESCUDERO GARZÁS, JOSÉ JOAQUÍN GARCÍA ARMADA, ANA UNIVERSIDAD CARLOS III DE MADRID UNIVERSIDAD CARLOS III DE MADRID En el presente artículo tratamos el problema de minimizar la energía requerida en redes de sensores inalámbricas de tipo heterogéneo de área personal, es decir, redes en las cuales los requisitos de cada sensor pueden ser diferentes en función de la aplicación que están implementando. Dichos requisitos en este caso son trasladados a una tasa de error y un bitrate distintos en cada aplicación. Para realizar la minimización en el escenario propuesto, hacemos uso de la aproximación SNR gap, para una determinada modulación. Mediante esta aproximación relacionamos la tasa de error de símbolo (Symbol Error Rate, SER) y el bit-rate especificados. Haremos uso de la modulación M-QAM dada su alta eficiencia en energía. El esquema de transmisión propuesto (transmisión QoS) consigue un uso eficiente de la energía puesto que asigna, dentro de la trama total de transmisión, el tiempo necesario para que cada sensor realice la transmisión empleando la mínima energía, manteniendo siempre el bit-rate y la SER objetivos. En definitiva, el problema de minimizar la energía se traduce en encontrar el tiempo de transmisión adecuado para cada sensor. Desde un punto de vista energético, lo más inmediato sería realizar la minimización de la energía consumida por el sistema minimizando la energía de la trama. Nuestra propuesta es minimizar la energía consumida por cada sensor, puesto que en ciertos casos la optimización de la energía de la trama completa puede conducir a situaciones muy dispares en asignación de recursos. La resolución del problema conduce a una distribución óptima de la energía, pero que puede resultar computacionalmente compleja. Se propone, por tanto, una solución subóptima, que permite realizar la asignación de los intervalos de tiempo de transmisión de cada sensor de una manera más sencilla y rápida. Comparados el esquema QoS propuesto y la asignación TDMA convencional, se pueden observar ganancias en energía de hasta 7 dB. Libro de Actas - URSI2006 225 XXI Simposium Nacional de la Unión Científica Internacional de Radio TRANSMISIÓN EFICIENTE CON QoS PARA REDES DE SENSORES INALÁMBRICAS José Joaquín Escudero Garzás(1), Ana García Armada(1) (1) {jescugar,agarcia}@tsc.uc3m.es Dpto. de Teoría de la Señal y Comunicaciones - Universidad Carlos III de Madrid – Avda. de la Universidad, 30 28911 Leganés, Madrid Abstract- We consider the problem of minimizing the energy required in heterogeneous Wireless Sensor Networks for personal area coverage, where heterogeneousness means that every sensor may require a different bit rate and reliability according to the application associated to the sensor. Such minimization can be done using SNR gap approximation for a given modulation, which relates the required bit-rate and energy with the ensured constant symbol error rate (SER) for the communication. M-QAM modulation is used due to its high energy efficiency. The proposed transmission scheme is energyefficient since it allocates a transmission period of time for each sensor using the minimum energy necessary to maintain the targeted bit rate and SER for the application.1 I. INTRODUCCIÓN Las Redes de Sensores Inalámbricas (en inglés Wireless Sensor Networks, WSN) están encontrando multitud de aplicaciones en diversos campos tales como salud, monitorización y localización [1]-[6]. Las WSN pueden explotar la diversidad espacial sin necesidad de varias antenas en la estación móvil. Sin embargo, la implementación de este tipo de redes requiere el diseño de protocolos de comunicaciones eficientes en energía, ya que uno de los principales problemas en las redes de sensores es el consumo de energía, limitado por la vida de las baterías. El envío de información sin límite de tiempo puede ser energéticamente eficiente, pero al mismo tiempo hay que considerar las restricciones de retardo: la eficiencia en energía de la transmisión no puede ser a expensas de un retardo muy alto. Este compromiso entre retardo y energía ha sido recientemente estudiado en [7]. Con este mismo objetivo [8] analiza las comunicaciones en redes de salto único (single-hop) con TDMA, proponiendo algoritmos óptimos y subóptimos para configuraciones centralizada y distribuida, minimizando la energía necesaria a fin de transmitir una cierta cantidad de datos en un determinado intervalo de tiempo. De esta manera, se obtienen ganancias de energía teóricas respecto al caso de TDMA convencional. Hoy día, los dispositivos inalámbricos conformes a las especificaciones IEEE 802.15.4 y ZigBee parecen estar ganando importancia en el mercado debido a sus bajos Este trabajo ha sido parcialmente financiado por los proyectos CRUISE NoE (IST-4-027738) y MAMBO (UC3M-TEC-05-027) 226 requisitos en cuanto a consumo de potencia, coste y tasa binaria, que los hace muy adecuados para la mayoría de aplicaciones en WSN. La disponibilidad de productos ha hecho posible que su aplicación haya crecido paulatinamente; ejemplos de ello son las áreas de la industria y el comercio (sensores y monitores), automatización del hogar (seguridad, iluminación y climatización), periféricos para PC (ratón, impresoras), electrónica de consumo y medicina (monitores, diagnóstico, sensores de cuerpo) [9][13]. En todos los casos, una transmisión eficiente en energía es clave para los transceptores inalámbricos, dado que necesitan operar durante largos períodos de tiempo. En WSN heterogéneas, los requisitos de cada sensor pueden ser diferentes en términos de tasa binaria y fiabilidad, dependiendo del servicio o aplicación que estén implementando. Para cubrir dichos requisitos en este trabajo proponemos un esquema de transmisión con calidad de servicio (quality of service, QoS) basado en la aproximación SNR gap. Esto permite una calidad constante en términos de tasa de error de símbolo (symbol error rate, SER) para la comunicación entre el sensor y el nodo central en una configuración centralizada a la tasa binaria especificada por la aplicación del sensor concreto. En WSN el consumo de energía puede optimizarse minimizando la energía total empleada por la red (esto es, la suma de las energías de los sensores) en cada trama de transmisión como en [14]-[16]. Nuestra propuesta es realizar la minimización de las energías individuales; la razón radica en el hecho de que la distribución de energías, minimizando la energía total, puede conducir a un resultado en el que un único sensor podría hacer uso de prácticamente toda la energía disponible en la trama, perjudicando por tanto al resto de sensores. El propósito de este artículo es la definición y evaluación de un esquema de transmisión para WSN que preserva, mediante el diseño adecuado de la trama de transmisión, la calidad de servicio, considerando el rango de cobertura de redes de área personal (personal area networks, PAN). El esquema propuesto empleará la aproximación SNR gap como medio para relacionar las especificaciones de la aplicación en cuanto a SER y bit-rate. Dicho esquema ha sido desarrollado en [17], donde se analiza un caso concreto a fin de evaluar de forma preliminar las posibilidades de la transmisión propuesta. Para mostrar el rendimiento de este Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 esquema compararemos la energía necesaria con la empleada en un esquema TDMA convencional contemplando entornos en los que las posiciones de los sensores respecto al nodo central y los requisitos de los mismos se caracterizan mediante variables aleatorias. El resto del artículo está estructurado según se detalla a continuación. La Sección II revisa la aproximación SNR gap. En la Sección III plantearemos el problema a resolver y presentaremos la descripción del sistema WSN. En la sección IV definimos el esquema de transmisión basado en QoS, cuyas simulaciones y resultados obtenidos exponemos en la Sección V. Finalmente, exponemos las conclusiones en la Sección VI. II. REVISIÓN DE LA APROXIMACIÓN SNR GAP La aproximación SNR gap proporciona una manera sencilla de relacionar SNR, bit-rate y SER para una determinada modulación (por ejemplo M-QAM) y esquema de codificación [18]. Se ha empleado generalmente para implementación de bit-loading ya que hace dichas implementaciones más sencillas [19]. En este artículo emplearemos M-QAM; la elección está motivada por su alta eficiencia en términos de SNR, lo cual es muy adecuado para nuestro objetivo de conseguir una distribución eficiente de la energía en la trama de transmisión. Para M-QAM, la aproximación SNR gap establece que el número de bits por símbolo Rb se calcula como: J · § R b log 2 ¨ 1 ¸ * © ¹ 1 § 1 § SER ¨Q ¨ 3 ¨© © 4 * Q x f e u 2 ·· ¸ ¸¸ ¹¹ 2 (1) /2 du 2S siendo J la relación señal a ruido SNR (Es/N0) necesaria para transmitir R bits por símbolo con una probabilidad de error de símbolo SER en un canal plano en frecuencia con ruido AWGN, y * el SNR gap. En aplicaciones reales la forma usual de especificar el data-rate es en bits por segundo (bps), por lo que, por conveniencia, expresaremos R en lo sucesivo en dichas unidades: J · 1 1 § (2) Rb log 2 ¨ 1 R ¸ * ¹ Ts Ts © ³x sensor como la energía empleada para la transmisión del nésimo intervalo o time slot: T E n E stx n (3) Ts Basaremos el análisis en la energía de símbolo transmitida Estx y la relación Tn/Ts, que determina el número de símbolos transmitidos durante el n-ésimo time slot. En este punto, cabe resaltar la necesidad de una entidad que coordine las asignaciones de tiempo Tn y lleve a cabo la estimación del canal sensores-nodo central. (ver Sección III.B) Por tanto, algún tipo de señalización tiene que realizarse para informar a los nodos de dichas asignaciones. Como la configuración es centralizada, ambas tareas son asumidas en nuestro modelo por el nodo central, dado que los sensores se pretende que sean lo más sencillos posible y, por tanto, pueden tener limitaciones en cuanto al procesamiento; además, si los sensores estuviesen involucrados en la señalización, estarían consumiendo energía, lo cual contradice la estrategia de minimización del consumo de energía en los sensores. No obstante, el diseño del mencionado sistema de señalización está fuera del objeto del presente artículo. Nuestro objetivo es minimizar la energía individual necesaria para cada sensor, en lugar de la energía total por trama. Por tanto, podemos plantear el siguiente problema de minimización con restricciones: T minimize E n E stx n Ts (4) N subject to ¦ T n T n 1 B. Descripción del sistema Nuestro sistema responde a una WSN de configuración centralizada (Fig. 1) formada por sensores cuyos requisitos de transmisión pueden ser distintos en cuanto al bit-rate y la tasa de error necesarios, puesto que las aplicaciones implementadas en cada uno de ellos no han de ser necesariamente las mismas. siendo Ts el período de símbolo. III. FORMULACIÓN DEL PROBLEMA Y DESCRIPCIÓN DEL SISTEMA A. Formulación del problema Consideremos una WSN centralizada con un nodo central que recoge la información de los N sensores que conforman la red. Cada uno de los sensores puede implementar una aplicación diferente, resultando por tanto diferentes requisitos de bit-rate Rn y tasas de error SERn en cada caso. Suponemos una duración total de la trama T, y una duración de cada intervalo asignado a cada sensor Tn; N consecuentemente, ¦ Tn T . Para realizar la minimización n 1 de la energía, calcularemos la energía En asociada al n-ésimo Libro de Actas - URSI2006 Fig. 1. Configuración centralizada para red de sensores inalámbricos Considerando el sistema presentado en la subsección III.A, el siguiente paso es definir un modelo de pérdidas para la estimación de la energía de símbolo recibida: SER es una parámetro clave en el esquema de transmisión propuesto y, como se verá en la Sección IV, se formula en función de la mencionada energía de símbolo, que denominaremos Esrx. Como la energía transmitida por sensor se puede expresar como En = Pn·Tn, siendo Pn la potencia nominal de transmisión del dispositivo, es necesario incluir las pérdidas 227 XXI Simposium Nacional de la Unión Científica Internacional de Radio de trayecto para obtener la potencia recibida. Las pérdidas medias de trayecto PL n se pueden calcular de acuerdo al modelo de propagación descrito en [20], donde la distancia entre el nodo central y cada nodo transmisor está en el orden de las comunicaciones personales (hasta 10 m): PL n S 0 10 a log d n b dB (5) siendo S0 las pérdidas de trayecto a 1 m, a y b corresponden a los parámetros para visión directa (LOS) entre transmisor y receptor en la banda ISM (2.4 GHz) en interiores. La altura de antenas se considera 1 m para el receptor y entre 1 y 3 m para el transmisor. Además de las pérdidas de gran escala, se consideran unas pérdidas de pequeña escala según una distribución Rayleigh para cada transceptor. Dichas pérdidas se representan mediante hn. Las pérdidas de trayecto introducidas mediante (5) implican una modificación de (4). Si evaluamos las pérdidas asociadas a cada comunicación entre sensor y nodo central /10 como lossn = 10 PL n , y dado que dichas pérdidas toman el mismo valor para potencia y energía, la energía recibida por símbolo se puede calcular como Esrx = Estx / lossn. Reformulando (4) con las consideraciones anteriores: T minimize E n E srx n loss Ts (6) N subject to ¦ Tn T n 1 IV. TRANSMISIÓN CON QOS A. Esquema de transmisión óptimo basado en QoS Como se ha mencionado en las secciones anteriores, el esquema de transmisión con QoS se realiza mediante la aproximación SNR gap para relacionar los parámetros SER y bit-rate que queremos garantizar en cada comunicación sensor-nodo central. Al contrario que en TDMA convencional, donde todos los intervalos son de la misma duración, en la trama de transmisión propuesta la longitud de los intervalos de Tn que la componen será una función del bit-rate Rn y SER requeridos. La diferencia entre las tramas en ambos casos se observa en la Fig. 2. En J N 0 T n B n loss 1 2 hn Bn B T n2 B n N 0 * loss 2 R Tn B N ¦ Tn n B 1 (7) Tn T n 1 donde Bn es una parámetro de conveniencia definido como el ancho de banda efectivo para cada usuario considerando que el ancho de banda total es B. Formalmente, el problema a resolver queda expresado como: B 2 R T B T 1 T n2 minimize E n N 0 * loss n 2 T hn n n N ¦ Tn subject to T n 1 (8) El problema (8) puede resolverse mediante multiplicaN dores de Lagrange, y el conjunto de valores ^Tn `n 1 que optimiza las energías individuales En debe satisfacer: 2 N 0 B loss n * § R T B T § R T · ¨2 O ¨¨ T n - n ln 2 ¸¸ T n 2 ¨ 2B © ¹ T hn © · ¸ ¸ ¹ (9) donde el multiplicador de Lagrange O se puede obtener mediante búsqueda numérica. n n B. Esquema de transmisión subóptimo basado en QoS La solución óptima presentada en la subsección anterior puede resultar computacionalmente compleja. De forma práctica, es interesante darse cuenta de que en las redes con RT las que estamos tratando, la expresión n toma un valor B·Tn pequeño, de hecho mucho menor que 1, de forma que la aproximación siguiente puede ser empleada: R T (10) 2 R T BT 1 | n ln 2 BT n lo que permite reformular (7) en términos de una dependencia lineal de la energía necesaria con respecto a Tn: 1 minimize E n loss n N 0 * R n ln 2 T n 2 hn (11) n n N subject to ¦ Tn T n 1 Con esta aproximación, la solución obtenida para la distribución de energías no es la óptima, pero el algoritmo resultante es mucho más simple y rápido en términos de complejidad computacional. 228 Fig. 2. Tramas para TDMA convencional y transmisión QoS. V. SIMULACIÓN Y RESULTADOS El esquema de transmisión QoS definido garantiza que ningún nodo resulta favorecido en la asignación de recursos (en este caso, tiempo): aunque puede parecer que los nodos se “roban” entre ellos tiempo de transmisión, cada nodo mantiene la calidad requerida en términos de bit-rate y SER. Considerando entonces ambos parámetros (bit-rate y SER), recordando que J = Esrx/N0 y empleando (2) para Rn, la energía de cada nodo (6) se puede expresar como: Hemos simulado el sistema descrito tomando como referencia el estándar IEEE 802.15.4 para efectuar una elección realista de los valores de los parámetros. La banda elegida es la ISM (2.4 GHz) ya que se especifica como primaria para este tipo de redes. El ancho de banda empleado es de 2 MHz y el máximo bit-rate por usuario es de 250 Kbps. El número de sensores que forman el sistema es 5, valor adecuado al tipo de redes de área personal consideradas. Dada su sencillez y baja complejidad computacional, Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 se presentan los resultados obtenidos con el algoritmo subóptimo. La caracterización del entorno de simulación se ha realizado mediante variables aleatorias uniformemente distribuidas, tanto para las distancias sensor-nodo central como el bitrate de cada sensor. Para el bit-rate se han contemplando los siguientes rangos de variación: 10 - 100 Kbps, 50 - 150 Kbps, 10 - 250 Kbps, 50 - 250 Kbps, 150 - 250 Kbps; las me-dias correspondientes a los casos anteriores son las representadas en el eje de abcisas de la Fig. 3. La distancia de los sensores al nodo central sigue igualmente una distribución uniforme, para la que se han tomado los rangos de variación 1 - 10 m, 1 - 5 m y 5 - 10 m (correspondientes a D1, D2 y D3 respectivamente en la Fig. 3). La tasa de error SER para todos los sensores es de 10-6. En la Fig. 3 se representa la ganancia de energía obtenida al comparar el esquema de transmisión con QoS subóptimo y TDMA convencional. Se observa que a medida que el bitrate medio de los sensores crece, la ganancia de energía obtenida es menor, lo cual era de esperar dada la dependencia lineal de En tanto con Tn como con Rn, . En cuanto a la distribución de los sensores en el área de cobertura, representada por las distribuciones D1, D2 y D3 descritas anteriormente, existen variaciones de hasta 1 dB, de forma que el rendimiento es mejor cuanto mayor es la dispersión de los sensores en el área de cobertura. [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] Fig. 3. Ganancia de Energía de Transmisión QoS respecto a TDMA convencional, para red de 5 sensores [15] VI. CONCLUSIONES La eficiencia energética es crítica para aspectos tan relevantes en WSN como el tiempo de vida y el rendimiento. En este trabajo, hemos desarrollado un esquema de transmisión basado en el bit-rate y la fiabilidad que es eficiente en energía de forma individual para cada uno de los sensores, garantizando al mismo tiempo los requisitos de tasa de error de símbolo de cada sensor. Por tanto, de esta manera se puede asegurar la calidad de servicio para cada aplicación implementada en el correspondiente nodo o sensor. Las simulaciones con el algoritmo subóptimo muestran unas ganancias de energía comprendidas entre 2 y 7 dB. REFERENCIAS [1] C. Sharp, S. Schaffert, A. Woo, N. Sastry, C. Karlof, S. Sastry, D. Culler, “Design and implementation of a sensor network system for Libro de Actas - URSI2006 [16] [17] [18] [19] [20] vehicle tracking and autonomous interception”, Wireless Sensor Networks, 2005. Proceeedings of the Second European Workshop on, Istanbul, 31 Jan.-2 Feb. 2005, pp. 93 - 107. G. Werner-Allen, J. Johnson, M. Ruiz, J. Lees, M. Welsh, “Monitoring volcanic eruptions with a wireless sensor network” Wireless Sensor Networks, 2005. Proceeedings of the Second European Workshop on, Istanbul, 31 Jan.-2 Feb. 2005, pp. 108 - 120. M.M. Nordman, M. Lehtonen, “A wireless sensor concept for managing electrical distribution networks” Power Systems Conference and Exposition, 2004. IEEE PES, New York, Oct. 10-13, 2004, vol. 2, pp. 1198 - 1206. B. Haowei, M. Atiquzzaman, D. Lilja, “Wireless sensor network for aircraft health monitoring”, Broadband Networks, 2004. Proceedings. 1st Int. Conference on, San José, USA, 25-29 Oct. 2004, pp. 748 - 750. L. Yihan, S.S. Panwar, S. Burugupalli, “A mobile sensor network using autonomously controlled animals”, Broadband Networks, 2004. Proceedings. 1st Int. Conference on, San José, USA, Oct. 25-29, 2004, pp. 742 - 744. V. Rajaravivarma, Y. Yi; Y. Teng, “An overview of Wireless Sensor Network and applications”, System Theory 2003, Proceedings of the 35th Southeastern Symposium on, Morgantown, West Virginia, March 16-18, 2003, pp. 432 - 436. Y.Yu, B. Krishnamachari, and V. K. Prasanna, “Energy-latency tradeoffs for data gathering in wireless sensor networks”, Proc. IEEE INFOCOM, Hong Kong, Mar. 7-11, 2004, pp. 244 - 255 Y. Yao, G. B. Giannakis, “Energy-efficient scheduling for wireless sensor networks”, IEEE Trans.Comm, vol. 53, no.8, pp. 1333 - 1342, Aug. 2005. H. Lain-Jinn, S. Shiann-Tsong, S. Yun-Yen, C. Yen-Chieh, “Grouping strategy for solving hidden node problem in IEEE 802.15.4 LRWPAN”, Wireless Internet, 2005. Proceedings. First International Conference on, Boston, July 10-14, 2005, pp. 26 - 32. G. Pekhteryev, Z. Sahinoglu, P. Orlik, G. Bhatti, “Image transmission over IEEE 802.15.4 and ZigBee networks”, Circuits and Systems, 2005. ISCAS 2005. IEEE International Symposium on, Kobe, Japan, May 2326, 2005, vol. 4, pp. 3539 - 3542. J.A. Gutierrez, D.B. Durocher, “On the use of IEEE 802.15.4 to enable wireless sensor networks in pulp and paper industry”, Pulp and Paper Industry Technical Conference, 2005. Conference Record of 2005 Annual, Jacksonville, Florida, June 30-23, 2005, pp. 105 - 110. S. Hara, Z. Dapeng, K. Yanagihara, J. Taketsugu, K. Fukui, S. Fukunaga, K. Kitayama, “Propagation characteristics of IEEE 802.15.4 radio signal and their application for location estimation”, Vehicular Technology Conference, 2005. VTC 2005-Spring. 2005 IEEE 61st, Stockholm, 30 May-1 June 2005, vol. 1, pp. 97 - 101. N.F. Timmons, W.G: Scanlon, “Analysis of the performance of IEEE 802.15.4 for medical sensor body area networking”, Sensor and Ad Hoc Communications and Networks, 2004. IEEE SECON 2004. 2004 First Annual IEEE Communications Society Conference on, Santa Clara, California, Oct. 4-7, 2004, pp.16 - 24. S.K. Jayaweera, “Energy efficient virtual MIMO-based cooperative communications for wireless sensor networks”, Intelligent Sensing and Information Processing, 2005. Proceedings of 2005 International Conference on, Bangalore , India, Jan. 4-7, 2005, pp. 1- 6. J. Haapola, Z. Shelby, C. Pomalaza-Raez, P. Mahonen, “Cross-layer energy analysis of multihop wireless sensor networks”, Wireless Sensor Networks, 2005. Proceeedings of the Second European Workshop on, Istanbul, 31 Jan.-2 Feb. 2005, pp. 33 - 44. Z. Shelby, C. Pomalaza-Raez, J. Haapola, “Energy optimization in multihop wireless embedded and sensor networks”, Personal, Indoor and Mobile Radio Communications, 2004. PIMRC 2004. 15th IEEE Int. Symposium on, Barcelona, Sept. 5-8, 2004, pp. 221 - 225 vol.1. J. J. Escudero Garzás, A. García Armada, “QoS-aware scheduling for wireless sensor networks”, IST Mobile & Wireless Communications Summit, June 4-6, 2006, to be published J.M. Cioffi, G.D. Dudevoir, M.V. Eyuboglu, G.D. Forney Jr., “MMSE Decision-Feedback Equalizers and Coding – Part II: Coding Results”, IEEE Trans. on Communications, vol. 43, no. 10, pp. 2595 - 2604, October 1995. A. G. Armada, ‘A Simple Multiuser Bit Loading Algorithm for Multicarrier WLAN’, Proceedings of ICC, June 2001, St. Petersburg, Russia, vol. 4, pp. 1168 - 1171. G.J.M. Janssen, P.A.Stitger, R. Prasad, “Wideband Indoor Channel Measurements and BER Analysis of Frecuency selective Multipath Channels at 2.4, 4.75 and 11.5 GHz”, IEEE Trans. Comm., vol. 44, no.10, pp. 1272 - 1288, Oct. 1996. 229 URSI 2006 – Oviedo, 12-15 septiembre 2006 ANÁLISIS DE ESQUEMAS ÓPTIMOS DE CODIFICACIÓN Y MODULACIÓN PARA REDES WPAN BARDÓN RODRÍGUEZ, BEATRIZ PABLO GONZÁLEZ, Mª LUZ SÁNCHEZ FERNÁNDEZ, MATILDE PILAR GARCÍA ARMADA, ANA UNIVERSIDAD CARLOS III DE MADRID UNIVERSIDAD CARLOS III DE MADRID UNIVERSIDAD CARLOS III DE MADRID UNIVERSIDAD CARLOS III DE MADRID En este artículo se presenta un análisis sobre los tipos de modulaciones y codificaciones de canal adecuados a sistemas de comunicaciones cuyos terminales se caracterizan por importantes restricciones de potencia y una limitada capacidad de cómputo. Este es el caso de las redes WPAN. La idea fundamental reside en combinar un esquema de modulación lo más simple posible con un código de canal en el que las operaciones de codificación y decodificación no resulten demasiado complejas. La modulación GFSK (Gaussian Frequency Shift Keying) posee una envolvente constante con lo que se plantea como una buena alternativa al permitir el uso de amplificadores no lineales. Es, además, sencilla de implementar, ya que el demodulador puede realizar con un receptor FM no coherente. Una característica fundamental es su eficiencia en ancho de banda debido al conformado gaussiano de los pulsos que modulan a la portadora. El conformado gaussiano provoca, por otro lado, una disminución en la eficiencia en términos de la relación señal a ruido. Se comprueba cómo esta interferencia entre símbolos provoca que los errores en el proceso de demodulación se vean muy condicionados por las características de la secuencia binaria que modula la señal. Esto último va a condicionar en gran medida la elección de la codificación de canal más adecuada. Se analizan dos tipos de códigos de canal que a priori ofrecen prestaciones muy diferentes en lo que a capacidad correctora se refiere: los códigos convolucionales y los de repetición. Se comprueba cómo las propiedades de la señal GFSK provocan que un esquema mucho más simple como es el de repetición, presente mejoras sustanciales frente a la alternativa más compleja. Con el fin de verificar hasta qué punto la combinación propuesta resulta adecuada, sus prestaciones se comparan con las que ofrece una modulación simple y en principio más eficiente en lo que a relación señal a ruido se refiere como es la BPSK. Libro de Actas - URSI2006 231 XXI Simposium Nacional de la Unión Científica Internacional de Radio ANÁLISIS DE ESQUEMAS ÓPTIMOS DE CODIFICACIÓN Y MODULACIÓN PARA REDES WPAN Beatriz Bardón, Mª Luz Pablo, Matilde P. Sánchez, Ana García Armada * {beatriz, mluz, mati, agarcia}@tsc.uc3m.es Dpto. de Teoría de la Señal y Comunicaciones. Universidad Carlos III de Madrid. Avenida de la Universidad, 30. 28911 Leganés, Madrid Abstract- This paper presents an analysis on the type of modulation and channel coding techniques suitable for communications systems characterized for involving terminals with severe power and processing limitations. This is the case of WPAN networks. The aim is to combine a simple modulation scheme with a channel code where encoding and decoding operations will not require a great amount of calculations. In particular, Gaussian Frequency Shift Keying (GFSK) modulation combined with repetition codes arises as a remarkable option. In order to evaluate the performance of this combination several simulation results are shown. It will be compared with more complicated schemes with the aim of establishing the advantages of using the proposed combination. I. INTRODUCCIÓN El interés que en los últimos años han suscitado las redes inalámbricas de área personal (WPAN) [1, 2] ha provocado que el objetivo de proporcionar una buena calidad de servicio manteniendo un coste razonable en los equipos y haciendo un uso eficiente del ancho de banda disponible se convierta en primordial. En el diseño de los terminales implicados en este tipo de redes se deben tener en cuenta por tanto tres factores clave. Por un lado la restricción en la potencia transmitida, por otro, la sencillez de los dispositivos, traducida ésta en la limitación de su capacidad de cómputo y por último su competitividad en el precio. La elección conjunta de los esquemas de modulación y codificación en este tipo de comunicaciones es uno de los parámetros de diseño que resultan determinantes en el momento de tener en consideración los factores mencionados anteriormente. Así, el esquema de modulación empleado debe ser sencillo, lo que permitirá su implementación a un bajo coste. Obviamente, debe perseguir la eficiencia en la relación señal a ruido así como la optimización del ancho de banda ocupado. Dada la limitación en la potencia transmitida, las modulaciones con envolvente constante se plantean como una buena alternativa al permitir el uso de amplificadores no lineales. Este es el caso de la modulación GMSK (Gaussian Minimun Shift Keying), propuesta para las comunicaciones GSM por poseer entre otras, la característica que se acaba de mencionar [3]. * Este trabajo ha sido parcialmente financiado por el proyecto MAMBO (UC3M-TEC-05-027). 232 Por último, debido a la sencillez exigida a los terminales, el compromiso fundamental en la elección del codificador de canal reside en la obtención de una ganancia de codificación que no implique la utilización de codificadores y decodificadores demasiado complejos. La modulación GMSK es un caso particular de la modulación GFSK (Gaussian Frequency Shift Keying). Estas modulaciones poseen la característica fundamental de una envolvente constante. Son además, sencillas de implementar. En particular, el demodulador se puede realizar con un receptor FM no coherente, hecho por el que la modulación GFSK ha sido la opción elegida para Bluetooth [2], uno de los sistemas pertenecientes al tipo de redes bajo estudio. Resulta interesante evaluar qué tipo de codificación de canal se presenta como más adecuada a este esquema de modulación. Para ello, se va a combinar con dos tipos de códigos que a priori ofrecen prestaciones muy diferentes en lo que a capacidad correctora se refiere: los códigos convolucionales y los de repetición. Se comprobará cómo las propiedades de la señal GFSK provocan que un esquema mucho más simple como es el de repetición, presente mejoras sustanciales frente a la alternativa más compleja, planteándose así un conjunto codificador-modulador que reúne los requisitos comentados al comienzo de esta introducción. En el presente trabajo se analizan las prestaciones que ofrecen las distintas combinaciones que se han planteado. Se comparan además con las que presenta una modulación simple y en principio más eficiente en lo que a relación señal a ruido se refiere como es la BPSK (Binary Phase Shift Keying). Las ventajas de la utilización de esta última modulación junto a los códigos de repetición en canales móviles aparecen comentadas en [4]. La estructura de este artículo es la siguiente: En el apartado II se describe el sistema bajo el que se van a analizar los esquemas de codificación- modulación propuestos. A continuación se presentan los resultados de este estudio para finalizar con las conclusiones que permiten justificar la elección de la modulación GFSK junto a los códigos de repetición como la más adecuada. II. DESCRIPCIÓN DEL SISTEMA El diagrama de bloques de la Fig. 1 representa de modo esquemático las distintas opciones de diseño que se van a simular. Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 CODIFICADOR MODULADOR DE CANAL Bits de datos -BPSK -Código de repetición 000110100100111… -GFSK -Codificación convolucional CANAL AWGN Salida DEMODULADOR DECODIFICADOR 010100000101111… Fig. 1. Esquemas de codificación-modulación. El objetivo fundamental reside en establecer una comparación entre las prestaciones que brinda una modulación de envolvente constante, como GFSK frente a otra también relativamente sencilla de implementar como BPSK. La modulación GFSK (Gaussian Frequency Shift Keying) representa un caso particular de las modulaciones de fase continua. La expresión general para una modulación de este tipo viene dada por [5]: Una de las desventajas que presenta esta modulación es debida precisamente al conformado gaussiano del pulso. Aparece una interferencia intersimbólica que se traduce en una disminución en la eficiencia en términos de relación señal a ruido. En este punto, es importante señalar que esta interferencia entre símbolos provoca que la probabilidad de error tras la demodulación se vea fuertemente condicionada por las características de la secuencia binaria que ha modulado la señal. Este efecto se aprecia con claridad en la Fig. 2. Se puede observar que cuando la entrada consiste en una secuencia de bits aleatorios, la probabilidad de error mantiene unos valores muy altos debido a la interferencia entre símbolos que caracteriza a la señal. En cambio, si como paso previo a la modulación se repite cada bit un número fijo de veces (en la figura aparecen valores de BER para factores de repetición 2 y 3), la probabilidad de error disminuye de forma considerable. El efecto se hace más notable a medida que aumenta el valor de Eb/No y como se verá más adelante, va a resultar determinante en la elección de la codificación de canal adecuada a este tipo de modulación. 0 10 donde fc representa la frecuencia portadora, T es el periodo de bit y T(t) es la fase instantánea. Una característica fundamental de la señal GFSK reside en el hecho de que los pulsos que modulan a la portadora son conformados mediante un filtro gaussiano como paso previo a la modulación en frecuencia. De esta forma se obtiene una señal de transiciones mucho más suaves que las de la secuencia original de datos, con la consiguiente reducción de ancho de banda. La respuesta al impulso de este filtro queda descrita por la expresión: § t2 exp ¨¨ 2 2S V T © 2V T 1 h (t ) 2 · ¸¸ ¹ Entrada aleatoria Factor de repetición 2 Factor de repetición 3 (1) (2) -1 10 BER 2Eb cos >2 S f c t T ( t ) @ T s (t ) -2 10 -3 10 T (t ) 2S h ³ f t f ¦ b g ( u iT ) du i (3) i f siendo h el índice de modulación y bi{r1} el bit i-ésimo de entrada al modulador. El índice de modulación relaciona la desviación en frecuencia (fd) y el régimen binario (Rb) de acuerdo con la expresión: 2 fd Libro de Actas - URSI2006 hR b (4) 1 2 3 4 5 6 7 8 9 10 Fig. 2. Influencia de la secuencia de entrada en la demodulación GFSK La expresión general de la señal BPSK viene dada por [5]: s (t ) ln( 2 ) , B es el ancho de banda a 3dB del filtro donde V 2 S BT y T es el periodo de bit. El producto BT es uno de los parámetros fundamentales de la modulación ya que determina el ancho de banda de la señal GFSK. Si g(t) representa el pulso a la salida de este filtro, la fase de la señal modulada se puede escribir de la forma: 0 g T ( t ) cos( 2 S f c t S m ) m = 0,1 (5) donde la señal gT(t) representa el conformado de pulso en banda base. Si éste es elegido de manera adecuada es posible eliminar el efecto de la interferencia entre símbolos con lo que en principio esta modulación resulta más eficiente en lo que se refiere a la relación señal a ruido. Además, el hecho de que las señales sean antipodales se traduce en mejores prestaciones en términos de probabilidad de error frente al caso de señales ortogonales. Respecto a la codificación de canal, se van a analizar dos tipos de codificadores muy diferentes en cuanto a su complejidad y prestaciones: los códigos convolucionales y los de repetición [5]. Los códigos de repetición representan uno de los esquemas de codificación-decodificación más sencillos que existen. Un código de tasa 1/n consiste simplemente en repetir n veces cada bit de datos. La Fig. 3 muestra como ejemplo la capacidad correctora de un código de tasa 1/3. Se representa el número de errores detectados antes y después del decodificador al transmitir una secuencia de 1500 bits 233 XXI Simposium Nacional de la Unión Científica Internacional de Radio codificación. Este efecto no se manifiesta de forma tan acusada con el código de repetición. 0 10 FEC repetición 1/3 Convolucional 1/3 -1 10 BER aleatorios a través de un canal binario simétrico sin memoria (BSC) que va variando su capacidad de producir errores desde el 0 al 50%. Como se puede observar, aparece una disminución notable en la probabilidad de error, cuyo coste obviamente se traduce en un peor rendimiento en lo que a tasa de información útil transmitida se refiere. -2 10 -3 10 Antes del decodificador -4 10 Fig. 3. Capacidad correctora del código de repetición tasa 1/3. Un código convolucional [5] queda descrito por tres parámetros n, k y los polinomios generadores asociados. El cociente k/n indica la tasa de codificación y los polinomios representan las operaciones a realizar sobre el registro de desplazamiento que proporciona la secuencia codificada. Este tipo de códigos es empleado en multitud de sistemas de comunicaciones debido a las buenas prestaciones que ofrecen en cuanto a capacidad correctora. Presentan el inconveniente de que la implementación del decodificador, realizada habitualmente mediante el algoritmo de Viterbi resulta mucho más compleja que en otros esquemas. Por esta causa, en sistemas en los que la simplicidad de los terminales es uno de los requisitos fundamentales de diseño, pueden presentarse como una alternativa demasiado costosa. III. ANÁLISIS DE PRESTACIONES Con el fin de comprobar las prestaciones conjuntas de los esquemas de codificación – modulación apropiados para el tipo de sistemas que se están estudiando se han considerado los siguientes parámetros: - Régimen binario: 1Mbps - Modulación GFSK: BT=0.5, h=0.35 - Código de repetición: Tasa 1/3 - Código convolucional: Tasa 1/3 , polinomios generadores [171 165 133]. Estos polinomios se caracterizan por generar un código no catastrófico [6], por lo que se utilizan en numerosos estándares de sistemas de comunicaciones. La Fig. 4 representa la tasa de error de bit obtenida tras los dos decodificadores cuando el esquema de modulación utilizado es BPSK. Se puede observar cómo a partir de 5dB de relación Eb/No el codificador convolucional ofrece mejores prestaciones que el código de repetición. Este resultado es el esperado a priori ya que los códigos convolucionales, a medida que la probabilidad de error disminuye, incrementan notablemente su ganancia de 234 1 2 3 4 5 6 7 8 Fig. 4. Probabilidad de error de bit para ambos códigos con modulación BPSK La Fig. 5 muestra la probabilidad de error de bit a la salida de los decodificadores en el caso de emplear la modulación GFSK. Contrariamente a lo que sucede en el caso anterior, el código de repetición proporciona una ganancia de codificación mucho mayor. Esto es debido a la interferencia entre símbolos que provoca el conformado gaussiano del pulso. El código de repetición genera una secuencia codificada que va a favorecer el proceso de demodulación, como se aprecia en la Fig. 2. En cambio, el codificador convolucional proporciona una secuencia binaria con un mayor número de transiciones. El efecto de la interferencia intersimbólica se hace mucho más patente en la demodulación de esta secuencia, reflejándose este hecho en una aparente pérdida de ganancia de codificación. 0 10 FEC repetición 1/3 Convolucional 1/3 -1 10 BER Tras el decodificador 1/3 0 -2 10 -3 10 -4 10 0 1 2 3 4 5 6 7 8 Fig. 5. Probabilidad de error de bit para ambos códigos con modulación GFSK Por último, y con la finalidad de establecer una pauta para la elección conjunta del esquema de codificaciónmodulación, se presentan en la Fig. 6 los resultados obtenidos para la mejor combinación en el caso de las dos modulaciones. Se puede observar como un esquema de codificación tan sencillo como resulta el código de repetición, unido a la modulación GFSK, llega a ofrecer las mismas prestaciones que un código que parte de una capacidad de corrección mucho mayor. Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 0 10 Repetición 1/3 + GFSK Convolucional 1/3 + BPSK -1 BER 10 -2 10 -3 10 -4 10 0 1 2 3 4 5 6 7 8 Fig. 6. Comparativa Repetición - GFSK y Convolucional - BPSK IV. CONCLUSIONES Las limitaciones que presentan los dispositivos que integran una WPAN en cuanto a potencia, capacidad de procesado y precio hacen que resulte imprescindible la elección de un esquema combinado de codificaciónmodulación encaminado a ofrecer la calidad de servicio necesaria teniendo en cuenta todas estas restricciones. La modulación GFSK, caracterizada por una envolvente constante, por la sencillez de su implementación y por su eficiencia en ancho de banda se presenta como una buena alternativa a priori. Se ha comprobado que la combinación de esta modulación con un tipo de codificación tan simple como son los códigos de repetición puede llegar a ofrecer prestaciones similares a esquemas de modulación-codificación mucho más complejos y de menor eficiencia en ancho de banda. Por tanto esta combinación resulta muy adecuada para redes WPAN, integradas por dispositivos de bajo consumo en los que la capacidad de cómputo de los mismos está muy limitada. REFERENCIAS [1] [2] [3] [4] [5] [6] A. García Armada, V. P. Gil Jiménez, M. J. Fernández-Getino García, J. L. García. “H-OFDM design for Wireless Personal Area Communications”, Proc. of IST Mobile & Wireless Communications Summit, Aveiro, Portugal, June 2003, vol. I, pp. 93-97. ‘Bluetooth Core Specifiations’, Bluetooth SIG, February 2001. H. Liu, V. Venkatesan, C. Nilsen, R. Kyker, M.E: Magaña. “Performance of Frequency Hopped Noncoherent GFSK in Correlated Rayleigh Fading Channels”, Proc. of ICC’03, IEEE International Conference on Communications, May 2003, vol. 4, pp. 2779-2783. A. A. Ali, I. A. Al-Kadi, “On the Use of Repetition Coding with Binary Digital Modulations on Mobile Channels”, IEEE Trans. On Vehicular Technology, vol. 38, pp. 1044-1050, Feb. 1989. J. G. Proakis, “Digital Communications”, 2nd edition, Mc-Graw-Hill Int, 1989. J. P. Odenwalder, “Error Control Coding Handbook”, Linkabit Corporation, 1976. Libro de Actas - URSI2006 235 URSI 2006 – Oviedo, 12-15 septiembre 2006 PROPER INTERPRETATION OF THE SHANNON CHANNEL CAPACITY FOR THE VECTOR ELECTROMAGNETIC PROBLEM SARKAR, TAPAN K. SALAZAR PALMA, MAGDALENA SYRACUSE UNIVERSITY UNIVERSIDAD CARLOS III DE MAD The Shannon Channel Capacity theorem has been used to specify the maximum information rate that can be sent over a channel. There are various forms of the Shannon Channel capacity theorem as Shannon described them in his original paper. The point here is that we must use the basic form of the theory as he presented and not the derived forms that relates to the power. The basic form of the theorem states that to distinguish between M different signal functions of duration T on a channel, we can say that the channel can transmit log2M bits in time T. The rate of transmission is then log2M/T. More precisely the channel capacity may be defined as C= lim ( log2M/T) ~ 2BN, where B is the one sided bandwidth of the signal and N is the number of effective bits in which a signal is decomposed into. However, in electromagnetics and signal processing most of the authors use the power form and relate it to the signal to noise ratio by transforming the levels in the amplitude of the signal to the square root of the power! Hence, the form of the equation that is commonly used is related to the signal power over the noise power at the receiver, by transforming the above equation to be able to distinguish a signal in the presence of background noise. This can not always be justified as one knows from simple undergraduate circuit theory that the power cannot be computed from only the voltage or the current unless one is dealing with purely resistive circuits. Particularly in antenna problems when one is dealing with a possible near field scenario, where we may have a reactive component of the power. Libro de Actas - URSI2006 237 XXI Simposium Nacional de la Unión Científica Internacional de Radio Proper Interpretation of the Shannon Channel Capacity for the Vector Electromagnetic Problem Tapan K. Sarkar(1), Magdalena Salazar-Palma(2) [email protected], [email protected] (2) (1) Department of Electrical Engineering, Syracuse University, Syracuse, New York 13244-1240, USA Grupo de Radiofrecuencia, Dpto. de Teoría de la Señal y Comunicaciones, Escuela Politécnica Superior , Universidad Carlos III de Madrid, Avenida de la Universidad, 30, 28911 Leganés – Madrid, Spain SUMMARY: The ultimate capacity of transmission between a transmit/receive system in the communications literature is often characterized by the Shannon channel capacity theorem instead of using the group velocity or the velocity of propagation of light in the media of interest as is more prevalent in the Maxwellian literature. It would be useful perhaps to highlight some of the questions that are associated with the various methodologies. To do that we first present the Shannon channel capacity theorem [1, 2]. According to Shannon, error free transmission can be achieved over a channel through [2] C S· § B log 2 ¨ 1 ¸ N¹ © (1) where B is the bandwidth of the channel, and S/N is the signal to noise ratio of the channel. It must be pointed out that the noise here is purely random and so multipaths or other interference sources are not involved in the formula. So the first question that arises is how to apply this formula in a near field environment, which is pertinent for operations in a micro or a pico cell environment. From a Maxwellian point of view, we know that the Poynting vector in the near field is a complex quantity. So what value of the Poynting vector do we put in (1) for the quantity S (the signal power)? Is it the real part or the magnitude of the Poynting vector? This poses an interesting point. Another point is that the capacity also should vary as a function of the square of the distance between the transmitter and the receiver, particularly if we use an array of antenna elements. So, we need to relate the S/N in (1) with that of the Poynting vector related to the transmitting antenna to get the total picture. This implies that the channel capacity will be a function of the separation distance between the transmitter and the receiver, and this formula is applicable only at the receiver terminals. It does not say anything as to the transmit power of the system, but only the received power is defined with respect to the background thermal noise. In most communication system modeling, one typically deals with the voltages induced in the antennas which are treated as point sources and then takes the square of the absolute value to estimate the power, by relating the autocorrelation function of the voltage to the power spectral density through the Fourier transform. The squared absolute value of any quantity provides an estimate for power only for a strictly resistive circuit. For circuits containing complex impedances which can be either inductive or capacitive, as is always the 238 case for any realistic antennas, use of only the voltage or the current is not sufficient to give the value for the power. However, the real part of the power can be evaluated by knowing either the voltage or the current on the resistors in the circuit. One needs both the current and the voltage and the phase angles between them to compute the total power. The point is that electromagnetics is the basis of Electrical Engineering and one is dealing with a vector problem and not a scalar problem, when dealing with wireless systems. Hence, for a general system in Electrical Engineering, the total complex power can never be computed exclusively from the power spectral density of either only the voltage or the current! One needs both the voltage and the current to compute the complex power for a general circuit. However, only for a purely resistive circuit, power can be obtained from either the voltage or the current. This fundamental principle, that one needs both the voltage and the current to compute the power for real antennas is often overlooked by communication theory practitioners leading to erroneous conclusions. For example, it is widely believed in the communication theory and signal processing literature that deployment of multiple antennas will provide a better signal to noise ratio at the receiver. This cannot be far from the truth in a vector problem, as the total field induced in a receiving antenna is the vector sum of all the different field components responsible for inducing currents in the system. So, the problem is how one connects the Shannon channel capacity formula to the Poynting vector which actually provides the radiation efficiency of an antenna. Let us explain this principle by an example to illustrate that the vector principle of the problem needs to be accounted for to get a correct answer. Consider two half wave dipole antennas of radius 0.0001O operating at 1 GHz separated from each other by 100 m as shown in Fig. 1. We make the transmitting dipole resonant by appropriately conjugate matching the input by 79.86 j44.23 :. So that maximum power can be radiated from the transmitting dipole. We now terminate the receiving dipole into 50 : and consider that the entire system is located in free space. The power received at the load of the receiving dipole is directly related to the channel capacity as shown by (1). For unit bandwidth we consider the capacity of this system as C0. We now want to study what happens to the channel capacity as we locate this structure over a perfect ground plane and vary the height of the structure over the ground plane. In addition, we may want to match the receiver with a conjugate load and see what the increase in the channel capacity is. It is Libro de Actas - URSI2006 URSI 2006 – Oviedo, 12-15 septiembre 2006 interesting to observe that if we match also the receiver with a load 50 j44.23 :, then the capacity increases to 1.49C0. This 50% increase in the channel capacity comes from simply using a matched receiver. Next, we consider the unmatched receiving system over a perfectly conducting ground plane so that the ends of the dipoles are touching the ground plane. In this case, only the transmitting dipole is matched. Then the capacity of the system as per (1) is dramatically reduced due to presence of the images of the transmitter and the receiver to only 0.4C0. However, if the receiver is now matched with a conjugate load 50 + j2931.83 :, then the capacity improves to 4.47C0 . Next, we move the setup 1 m from the ground plane, so that the antenna pattern is acceptable. The channel capacity for both the unmatched and the matched case then becomes 3.77C0 and 5.62C0, respectively. If we further move the dipoles 10 m from the ground plane, the channel capacity for both the unmatched and the matched receiving antenna case becomes 1.33C0 and 1.99C0, respectively. Finally, if we move the dipoles 20 m from the ground plane, the channel capacity for both the unmatched and the matched antenna case now changes to 2.65C0 and 3.95C0, respectively. This example thus illustrates that the channel capacity cannot be determined a priori unless we know the physical details of the system, namely how the antennas are loaded and how they are physically deployed. Without such information, the channel capacity has little physical meaning. Secondly, in the electromagnetics and signal processing literature most of the authors use the power form of the Shannon channel capacity theorem as stated above and relate it to the signal to noise ratio by transforming the levels in the amplitude of the signal to the square root of the power! This cannot always be justified as one knows from simple undergraduate circuit theory that the power cannot be computed from only the voltage or the current unless one is dealing with purely resistive circuits. This is very important, particularly in antenna problems when one is dealing with a possible near field scenario, where we may have a reactive component of the power. We need to now how that plays in the channel capacity theorem in the form that is currently being used by most practitioners. This problem becomes more quixotic when one approaches this issue from a random variable point of view, where the Fourier transform of the autocorrelation of a variable is termed as the power spectral density of that variable! Therefore, if one considers a voltage or a current as the variable of interest then the Fourier transform of the autocorrelation of that apparently will provide the power spectral density! This conclusion is questionable from the Maxwellian point of view, because interestingly enough Maxwell first introduced the concept of ensemble averaging into physics. Interestingly, Maxwell was also the first person to introduce a statistical law into physics. Reading his original articles [2] clarifies this issue, as information content is simply the negative of the entropy that he defined [1]. Hence to put the Shannon channel capacity theorem under the Maxwellian perspective we need to rewrite it in the form that Shannon originally used as equation (1) in [2]. There are various forms of the Shannon channel capacity theorem as Shannon described them in his original paper. The point here is that we must use the basic form of the theory as he presented and not the derived forms that relates to the power. The basic form of the theorem Libro de Actas - URSI2006 states that [1, 2] to distinguish between M different signal functions of duration T on a channel, we can say that the channel can transmit log2M bits in time T. The rate of transmission is then log2M/T. More precisely the channel capacity, C’, may be defined as C ' Lim [T o f] log 2 M | 2BN e T (2) where B is the one sided bandwidth of the signal and Ne is the number of effective bits in which the levels of a signal is decomposed into. This form is more pertinent in characterizing near field environments. Use of this form provides a different result for the channel capacity with the results compared in the previous paragraph. We now illustrate this principle by using the same setup of two dipole antennas described above. But now, we compute the channel capacity based on the magnitude of the voltage induced at the load of the receiving antenna. Consider two half wave dipole antennas of radius 0.0001O operating at 1 GHz and are separated from each other by 100 m. This is shown in Figure 1. We make the transmitting dipole resonant by appropriately conjugate matching the input by 79.86 j44.23 :. So that maximum power can be radiated from the transmitting dipole. We now terminate the receiving dipole into 50 : and consider that the entire system is located in free space. In this case, the receiver is not matched. The voltage induced at the load of the receiving dipole is directly related to the channel capacity by (2). For unit bandwidth we consider the capacity of this system as R0. It is interesting to observe that if we match also the receiver with a load 50 j44.23 :, then the capacity increases to 1.41R0. Next we consider the unmatched receiving system over a perfectly conducting ground plane so that the ends of the dipoles are touching the ground plane. In this case, only the transmitting dipole is matched. In that case the capacity of the system as per (2) is given by 0.198R0. However, if the receiver is now matched with a conjugate load 50 + j2931.83 :, then the capacity improves to 11.48R0. Next we move the setup 1 m from the ground plane, so that the antenna pattern is acceptable. The channel capacity for both the matched and the unmatched case then becomes 1.94R0 and 1.94R0, respectively. Observe, that there is practically no difference whether the system is matched or not! If we further move the dipoles 10 m from the ground plane, the channel capacity for both the matched and the unmatched receiving antenna case becomes 1.15R0 and 1.15R0, respectively. Finally, if we move the dipoles 20 m from the ground plane, the channel capacity for both the matched and the unmatched antenna case now changes to 1.63R0 and 1.63R0, respectively. This illustrates that maximum capacity can be achieved when the system is right at the ground and the antennas are matched! Otherwise, the capacity is not much different whether we use a matched or an unmatched antenna. Thirdly, we need to address how the Shannon channel capacity is represented in the commercial sectors. For example, the V.90 modems used in computers to communicate over a telephone line (band width 3.3 kHz) claims to have a bit rate of 56 kb/s. Now even if the telephone line has a S/N of 30 dB, which is quite excellent, 239 XXI Simposium Nacional de la Unión Científica Internacional de Radio then the Shannon channel capacity theorem states that one can achieve only 32.9 kb/s which is far less than the 56 kb/sec which the modem manufactures claim it can achieve. Even for the V.34 modems of 33.6 kb/s modems one is exceeding the Shannon Channel capacity. As explained in (http://en.wikipedia.org/wiki/Shannon_capacity) the Shannon Capacity is exceeded because of some ambiguous way of calculating the channel capacity. Hence it is necessary to start a scientific dialog as to what unambiguous metric should one use to characterize various real operating systems. Fourthly, neither the speed of light nor the group velocity of the device is ever considered in the determination of the speed/capacity of any transmission system. From a Maxwellian point of view one cannot transmit information faster than the velocity of light. However, it is the group velocity of the device which determines the useful bandwidth of the system over which meaningful transmission in hardware can be achieved. So, here we need to address several important conceptual issues related to the channel capacity. Typically, most communication systems like radars operate on the principles of detectability of the transmitted signals. This implies that the transmitter sends out a pulse and we try to detect the transmitted pulse and observe under what circumstances that is possible. Then, we quantify the environment by using various detectability criteria by measuring how far is the signal stronger than the background thermal noise so as to make the detection process work. In radar, we send a high frequency signal without any modulation to a target and observe the received signal when there may or may not a relative velocity between the radar and the target. As there is no modulation, we deal with the Doppler shift associated with the phase velocity of the signal. However, in a one-way mobile communication, where there may be a relative velocity between the transmitter and the receiver, and we have a modulated carrier, there will be a Doppler shift not only with the phase velocity, but also with the group velocity of the signal. How does a shift in the group velocity change the processing methodology? This is an open question and has yet to be addressed. approach tends to be more useful for system design. This point was illustrated by Maxwell himself when he introduced the first statistical law into physics to solve a deterministic problem and laid the foundation for what is to be known later on as the Maxwell-Boltzmann theory in physics through the use of ensemble averages [1]. He illustrated that the use of ensemble averages to the solution of a problem is tantamount to throwing a bucket of water into the ocean and then expecting when one will recover the same bucket of water! This point can be related to the case of voice transmission where it is reasonable to have a bit error rate of 1 in 1000 as the human mind can extrapolate things. However, for data transmission say using Ethernet, it is necessary to have a bit error rate typically less than 1 in 100,000,000. Under such stringent conditions, where variances of the results need to be extremely small, it is more efficient to solve the problem from a deterministic standpoint. It is historically interesting to note that Norbert Wiener’s first paper on the classical Wiener filter theory used a deterministic least squares approach [1]! Hence, we need to revisit the basic design rules under the digital environment to observe what may provide a better solution given the practical environment. Use of a Maxwellian concept will always provide a physics-based solution and will be pertinent in a real environment! REFERENCES L. Brillouin, Science and Information Theory, Second Edition, Academic press, New York, 1962. [2] C. E. Shannon, “Communication In The Presence Of Noise”, Proceedings of the IEEE, Vol. 86, Issue 2, Feb. 1998, pp. 447-457, (Reprinted from Proc. Of IRE, Vol. 37, No. 1, pp. 10-21, Jan 1949). [1] Receiver Transmitter CONCLUSIONS In this paper, a few examples are presented to suggest that the use of a Maxwellian concept may help design and better understand the principles of wireless communication systems based on sound mathematical principles which can be duplicated and repeated every time the appropriate experiments are carried out. It is seen that for practical problems it might be easier and more relevant to introduce a deterministic model and deterministic processing as opposed to using a stochastic analysis. The stochastic model may not be practical since the underlying ensemble is not available, nor are its probability density functions. Moreover, a deterministic solution may present the best solution for a given data set, whereas the stochastic approach yields an “average” solution for all the waveforms in the ensemble. Hence, the stochastic solution may not be the desired one for the given data set. However, when accurate statistics are available, a better solution may be obtained using probabilistic methods. A probabilistic approach tends to be more useful for analysis, whereas a deterministic 240 100 m O/2 h Fig. 1. A transmit and Receive system consisting of two halfwave dipole antennas located over a ground plane. Libro de Actas - URSI2006